arbol de noticias logo

Árbol de Noticias

La información al alcance de todos

 

helpmycash logo

Recientemente hemos podido ver en todos los medios el ciberataque a escala mundial que ha afectado a las grandes empresas internacionales y de nuestro país. WannaCry es el famoso ransomware que ha puesto en jaque a estas reputadas compañías en minutos. Su modus operandi consistía en obtener información clasificada y pedir un rescate de 300 dólares en bitcoins a cambio de liberar el sistema. En ese momento saltaron todas las alarmas entre los usuarios y las compañías de más de 100 países, entre ellos España, que se sitúa como el tercero más afectado. La empresa que se vio más damnificada en nuestro territorio fue Telefónica, concretamente su sede en la capital.

Las consecuencias de estos ataques pueden ser catastróficas y parece que en los últimos tiempos estos crímenes cibernéticos se expanden como una pandemia. De hecho, el aumento de estos ataques a sectores críticos como las infraestructuras del agua o la electricidad se cifra en un 350 % solo en nuestro país, según el Centro Nacional de Protección de las Infraestructuras Críticas. Este tipo de ataques pueden afectar gravemente a todo tipo de empresas, pero uno de los objetivos más comunes del cibercrimen es el sector financiero, según el Global Threat Intelligence Report de 2017 de NTT Security. Como afirma el comparador de préstamos HelpMyCash.com, esto no es de extrañar si tenemos en cuenta que estas entidades manejan información muy sensible de los clientes que puede ser monetizada por los hackers.

Un escudo antifraude a prueba de ‘hackers’
La banca es uno de los sectores financieros más propensos a sufrir ataques cibernéticos. Sin embargo, parece que la ciberguerra no ha afectado de la misma forma a las empresas de financiación privadas, que no se han visto muy afectadas. Aunque no son numerosos los casos de fraudes en compañías de préstamos online, la empresa de mini créditos Wonga sí que fue objetivo de un ataque cibernético el pasado mes de abril. Esta intrusión informática afectó a cerca de 270.000 clientes, que vieron en riesgo sus datos personales y bancarios. Sin embargo, como ya hemos comentado, es complicado encontrar ejemplos de ciberataques a empresas de créditos online.

Para blindar la seguridad de su servicio, estos negocios emplean tácticas que protegen sus datos y los de sus clientes a través de distintos sistemas. Uno de los principales es el cifrado de datos mediante el Certificado de Seguridad SSL, que sirve para dar certeza al usuario que accede a la web de que es una página totalmente segura. Este método encripta los datos que se transfieren entre el usuario web y el servidor, de este modo, impide posibles intrusismos que pondrían en peligro la información del cliente.

Otro método antifraude que emplean las empresas de capital privado son los sistemas antivirus que todos conocemos, con los que pueden detectar y evitar los malware que se introducen en las páginas web con el fin de robar datos personales o infectar nuestros dispositivos.

La prevención es el mejor remedio frente a los ataques
Como se suele decir, es mejor prevenir que curar. Este dicho popular se puede aplicar también a la ciberseguridad. La mayoría de las empresas no emplean suficientes programas antifraude que podrían impedir los ciberataques, así lo demuestra un estudio llevado a cabo por la compañía KPGM, especializada en el asesoramiento de negocios. La clave parece que está en la gestión proactiva del control de riesgos por parte de las empresas, que permitiría detectar movimientos sospechosos y evitar así operaciones fraudulentas.

Esta prevención se basa en el análisis de datos; las funcionalidades del big data pueden adelantarse a posibles amenazas y evitar ataques previamente a que sucedan. La importancia del empleo de programas antifraude no está todavía del todo asimilada por las organizaciones, que no dedican suficientes recursos humanos y económicos a la prevención y al control de riesgos. Las consecuencias de ciberataques como el de WannaCry pueden ser graves para las empresas jaqueadas, ya que significan una disminución en la confianza y, en consecuencia, grandes pérdidas financieras.

El informe Global Profiles of the Fraudster de KPGM Forensic detectó que, de las compañías europeas analizadas que habían sufrido ataques cibernéticos, un 72 % de los casos se debía a la debilidad de sus controles internos. Por tanto, se presenta como una evidencia que el empleo de programas de análisis de datos podría evitar la mayoría de estos fraudes.

ai3Muchos usuarios nos  han llamado alarmados por el tema de la propagación del malware de tipo RANSOM que se ha propagado estos días en todo el mundo, el WannaCry.

Primero decir que NO es un ataque, simplemente es una infección por un virus que se conoce desde hace mucho tiempo y que se va modificando de vez en cuando y en este caso ha pillado por sorpresa a muchas empresas con parte importante de su red sin actualizar.

Se le ha llamado ataque porque se han infectado muchas máquinas en poco espacio de tiempo, por el momento van mas de 75.000.

Las normas a seguir para evitar este tipo de virus podrían ser estas:

Sentido común. Nunca abráis mensajes y menos aún los adjuntos, de desconocidos e incluso de conocidos pero escritos de una forma no habitual.

- Tener el sistema operativo siempre actualizado, los delincuentes digitales aprovechan las vulnerabilidades conocidas y que se encuentran en sistemas obsoletos o sin actualizar.

- Tener un buen antivirus actualizado y un cortafuegos (Firewall) bien configurado.

- Hacer copias de seguridad regularmente en dispositivos externos y desconectados del equipo (solo conectar para copiar o actualizar), esto vale no solo para virus, también los equipos pueden fallar o averiarse.

- Si necesitas deshabilitar SMB (que es el punto flaco aprovechado por este virus) se hace del siguiente modo:

https://support.microsoft.com/es-es/help/2696547/how-to-enable-and-disable-smbv1,-smbv2,-and-smbv3-in-windows-vista,-windows-server-2008,-windows-7,-windows-server-2008-r2,-windows-8,-and-windows-server-2012

Si tu o tu empresa está obligada a usar Windows XP por motivos de software no compatible con sistemas mas actuales, Microsoft actualiza en esta ocasión con carácter extraordinario una actualización para este sistema que vió la luz en 2.002:

https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Y en caso de que salga una pantalla de un virus de este tipo, apagar inmediatamente el ordenador y los que estén en red hasta hacer las comprobaciones necesarias por un técnico con conocimiento en virus del tipo RANSOM.

ai3

La privacidad y cómo gestionarla sigue siendo la asignatura pendiente del mundo de la red. En el especial caso de los menores y, además de los dispositivos que la tecnología pueda ofrecer, para evitar que sean víctimas de la Red, debe insistirse en la "precaución" como escudo por excelencia: evitar que se muestren sin límites en Internet, que tengan en cuenta el alcance que puede tener cualquier tipo de información que sea insertada en Internet. Como precauciones generales, debe insistirse en la "educación". Pero la educación debe ser bidireccional, adultos y menores tienen la ocasión de confluir en Internet, los menores pueden enseñar a los adultos a manejar el hardware, genuinos expertos espontáneos, y los adultos pueden aplicar la experiencia sociovital en este punto de encuentro que es Internet.
 

En cualquier caso adultos y menores deben saber que:

1.- Internet retiene todo rastro de tráfico, toda la información que transporta puede ser rastreada.

Efectivamente no hay anonimato, porque todos los que navegamos tenemos un numero de IP. básicamente es un número que identifica un dispositivo en una red (o en la red de redes, esto es, en Internet). Para comprender mejor el concepto hagamos una similitud con el número de teléfono: Todas las conexiones telefónicas, ya sean fijas o móviles, tienen un número de teléfono asignado y único que las identifica y que permite la comunicación. Basta marcar el número de la persona con la cual quiero charlar para comenzar la comunicación. A grandes rasgos la comunicación entre dispositivos dentro de una red es muy similar: cada uno tiene su número que lo identifica y que permite la comunicación con el mismo.   IP significa ?Internet Protocol? y es un número que identifica un dispositivo en una red (un ordenador, una impresora, un router, etc?). Estos dispositivos al formar parte de una red serán identificados mediante un número IP único en esa red. La dirección IP está formada por 4 números de hasta 3 cifras separados por ?.? (punto). Los valores que pueden tomar estos números varían entre 0 y 255, por ejemplo, una dirección IP puede ser 192.168.66.254 (cuatro números entre 0 y 255 separados por puntos).

2.- Internet es un sistema de comunicación utilizado por personas: precaución y respeto por quien está al otro lado.

Por ese motivo es fundamental seguir estas normas de netiqueta a la hora de comunicarnos por Internet:

-Nunca olvide que la persona que lee el mensaje es otro ser humano con sentimientos que pueden ser lastimados.

-Adhiérase a los mismos estándares de comportamiento en línea que usted sigue en la vida real.

-Escribir todo en mayúsculas se considera como gritar y además, dificulta la lectura.

-Respete el tiempo y el ancho de banda de otras personas.

-Muestre el lado bueno de sí mismo mientras se mantenga en línea.

-Comparta con la comunidad.

-Ayude a mantener los debates en un ambiente sano y educativo.

-Respete la privacidad de terceras personas, hacer un grupo contra una persona está mal.

-No abuse de su poder.

Sea objetivo sobre temas cuyo bien primordial no afecte el general.

3.- Internet se parece a la vida física más de lo que creemos, desconfía de lo que te haría desconfiar en la calle (por ejemplo, la imagen de una tienda o la personalidad de un desconocido).

-Comprar en una tienda virtual debe de ser igual a comprar en una tienda física. Y por tanto las tiendas online deben añadir la inmediatez y a la facilidad por la compra a distancia, la amigabilidad, la usabilidad del sitio web, el respeto a nuestra privacidad , la seguridad en el pago, la transparencia de la información , la facilidad para el contacto y la veracidad de lo publicitado. El incumplimiento de cualquiera de estas premisas es un motivo de frustración para los internautas a la hora de concluir una compra online. En materia de Internet y comercio electrónico, una tienda virtual (comercio virtual) es una página web cuyo objetivo es la venta a terceros de productos o servicios.

Adultos y menores deben que prevenir antes que curar: mantente informado por lo menos en lo básico, imprescindible y elemental sobre el uso de las tecnologías y los riesgos que entraña a cualquier edad y en cualquier sector. Leer la letra pequeña y la privacidad antes de pulsar "Aceptar". Usa el sentido común.

Al momento de visitar sitios web donde se solicitan datos personales, solo se debe proporcionar esta información en aquellos que sean de confianza y que dispongan del protocolo SSL. Es decir, que en la dirección que figura en el explorador comience con HTTPS. Esto permite que los datos viajen por un canal cifrado.

Evitar el ingreso a home banking y servicios de correo electrónico desde redes Wi-Fi abiertas, ya que se puede sufrir un ataque de phishing.

4.- Internet es información, para saber si es o no útil, si es o no verdad, siempre debe ser contrastada. Pide consejo a un adulto de confianza antes de actuar.

Internet siendo actualmente una de las fuentes principales de búsqueda de información, pero para muchos internautas que actualmente continúan teniendo problemas para distinguir entre información veraz y bulo, es bueno tener en cuenta esta serie de pautas para identificar y detectar de forma sencilla los bulos y las noticia no fiables .

-Los hoax o bulos carecen de fecha de publicación y están redactados de la manera más atemporal posible para que pervivan el máximo tiempo circulando en la red.

- Los bulos o hoax son anónimos, no citan fuentes (ya que carecen de las mismas) y no están firmados para evitar repercusiones legales.

- Los bulos o hoax contienen un gancho para captar la atención del internauta. El éxito del bulo residirá en cuanto morboso, monetario o generador de miedo sea su gancho.

Ejemplo Hotmail Hotmail cerrará sus cuentas. Perdida de contactos y multa de una gran cantidad de dinero (gancho miedo basado en valor monetario).

Ejemplo Actimel: Actimel es malo para la salud. Produces L. Casei y dejas de fabricar defensas. (gancho miedo basado en la salud).

Ejemplo Redbull: Redbull contiene veneno en su composición química. (gancho miedo basado en el daño a la salud).

- Los bulos o hoax normalmente contienen una petición de reenvío: Se solicita el reenvío para alertar a otras personas, para evitar mala suerte, para evitar la muerte, o con cualquier otro motivo. El objetivo de esta petición de reenvío reside en captar direcciones IP, crear bases de datos, realizar posteriores campañas de SPAM o simplemente difundir la información falsa el máximo posible.

Siguiendo estas pautas un internauta podrá enfrentarse ante la información que le llega por Internet con unas herramientas útiles, rápidas y que de una manera muy sencilla basada en las propios errores del hoax le ayudaran a reconocerlo y poder romper las cadenas de información falsas.

5.- Internet dispone de todo lo que insertamos en sus redes, debemos evitar ofrecerle demasiada información sobre nosotros mismos, y ser conscientes de lo fácil que es perder el control sobre ello.

En redes sociales se sugiere no aceptar gente desconocida. Hay que recordar que detrás de un perfil falso, puede haber una persona tratando de tomar control del equipo o robar información. En las redes sociales pueden acceder a los perfiles más personas de las que se cree. Una buena práctica consiste en tomarse algunos minutos para configurar la privacidad de la cuenta y así evitar que sea visible para cualquiera.

Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal. Por eso es fundamental y uso adecuado de las claves que utilizamos . Todos los sistemas tienen la particularidad de estar protegidos por una contraseña de acceso. Por eso, para tener una organización digital segura y protegida tenemos que contar con una clave sólida y eficiente. Así, evitaremos sufrir incidentes con nuestras cuentas online.

No usar la misma clave para todo.. Para cada usuario que tenemos (de correo electrónico, red social, banco, etc.) deberíamos contar con una contraseña distinta. Los ciberdelincuentes suelen robar contraseñas de sitios web que cuentan con poca seguridad, y luego intentan replicar las mismas en entornos más seguros, como webs de los bancos. Por eso: usar distintas claves en diversos sitios de Internet.

Claves largas, complejas y si no tienen sentido, mejor. Las mejores contraseñas, es decir las más difíciles de adivinar y por ende de ser sustraídas, son las largas, que contienen letras, números, signos de puntuación y símbolos. Hay palabras o frases inventadas por el usuario que pueden ser fáciles de recordar para él mismo e imposibles de descifrar para quien lo intente. Ej: "Tengo1clave+segura."

¡No compartirlas con nadie!. Las claves son personales y no deben ser compartidas con nadie. El usuario es el dueño de la cuenta, pero también es el dueño de la clave. La misma no debe ser conocida más que por su dueño.

Contraseñas fáciles, pero difíciles de olvidar y de adivinar. Para muchos, las contraseñas complejas son un riesgo por la posibilidad de olvidarlas. Un truco es usar una palabra o frase fácil, pero cambiando las vocales por números. Por ejemplo: 'Tengoalgoparadecirte' sería "T3ng0alg0parad3c1rt3".

Integrar símbolos en tus claves. También se puede tener una clave fácil de recordar y difícil de adivinar utilizando símbolos. Por ejemplo: 'vaca123' (clave fácil de adivinar) quedaría convertida en "vaca!"#".

Usar mayúsculas. Utilizando la opción de las mayúsculas se agrega una dificultad más a quien quiera adivinar nuestra clave. La misma puede ir al inicio o en cualquier parte de la clave. Ejemplo: "Elecciones2012" o "eleCciones2012".

Evitar información personal. No incluir en la contraseña Nombre, Apellido, fecha de nacimiento, número de documento, o información del estilo, ya que son más fáciles de adivinar.

Procurar cambiar la clave luego de un período de tiempo prudencial Si usamos equipos compartidos o redes públicas en sitios públicos será prudente cambiar las claves de acceso que utilizamos en dichos equipos y redes luego de determinado tiempo.

Preguntas secretas. En el momento de l registro en un sitio web, uno de los requisitos que surgen al completar los datos es establecer una Pregunta Secreta por si alguna vez no recordamos la clave o contraseña de acceso. Por eso debemos elegir la que consideremos más complicada de adivinar, es decir evitando las de respuestas obvias. Ejemplo: Color favorito.

Guardar las claves en un documento de texto. Al elegir contraseñas largas, difíciles de memorizar, y tener varias (para los distintos usuarios con los que contamos) puede ser útil tenerlas almacenadas en un documento dentro de nuestra PC. Esto puede ser pesado o tedioso, pero es muy seguro.

6.- Internet no es ilegal, pero puede ser el escaparate de la comisión de un delito, presta atención a lo que te llega a través de sus redes y desconfía de lo que tenga un origen incierto. Internet es paralela a la vida real, no ajena, lo que pasa suele tener un reflejo directo en el ámbito personal y físico de los implicados, también Internet permite manejar dinero sin necesidad de tocarlo, las transacciones que realices, que sean con permiso seguro del banco en que confías. Desconfía de los envíos de dinero que no pasan por una entidad bancaria o una administración pública estatal.

Por eso es necesario tomar las siguientes precauciones:

Encriptar el disco o dispositivo celular ya que el traslado en la vía pública de soportes portátiles conlleva el riesgo de pérdida o robo de la misma. Con la información encriptada es más difícil que un tercero acceda a la información y a archivos dentro del disco rígido.

Recordar siempre cerrar las sesiones en internet, ya sea de correo electrónico, redes sociales, mensajería, etc.

Después de usar un navegador, eliminar los archivos recientes (caché) de las imágenes y contenidos que fueron visitados.

Navegar y bajar contenidos únicamente de sitios de confianza: Revisar detenidamente los contratos de licencia a la hora de instalar cualquier aplicación. Al aceptar estos contratos sin leerlos podemos estar accediendo a una política, en donde la empresa recolecta información que puede ser vendida o expuesta.

Contar con una solución de seguridad actualizada: Un error muy común en muchos usuarios es creer que no hay nada importante en su equipo, la realidad es que no es así, aunque uno considere su información de poca relevancia para los demás, juntando información un atacante puede adoptar el perfil psicológico de la víctima, hacerse pasar por esta y así cometer su acto delictivo.

7.-.- Existen leyes que castigan las actividades ilícitas en Internet, y también hay leyes que protegen a sus usuarios de una mala utilización, especialmente cuando afecta a sus derechos fundamentales (intimidad, secreto de las comunicaciones, datos personales, libertad de expresión, etc.). Si eres víctima, denuncia. Ten a mano información sobre Legislación para su consulta rápida o para denunciar.

En cualquier caso, la reciente entrada en vigor de la Ley de Seguridad Ciudadana hace que los internautas deban saber que:

Decomiso de cámaras y móviles. Prohibición de publicación Se permite la "ocupación temporal" por agentes policiales de "instrumentos o medios que generen un riesgo potencialmente grave para las personas, susceptibles de ser utilizados para la comisión de un delito o alterar la seguridad ciudadana". No podrás grabar ni publicar en Internet fotografías o vídeos de los Cuerpos y Fuerzas de Seguridad del Estado ni siquiera como derecho a la información o como utilización de prueba.

Convocatoria de manifestaciones o protestas en Internet. A efectos de la disolución de manifestaciones que no cumplan las normas de seguridad, y de sancionar a sus organizadores o promotores, se considera que también lo son "quienes por publicaciones o declaraciones de convocatoria de las mismas, por las manifestaciones orales o escritas que en ellas se difundan, por los lemas, banderas u otros signos que ostenten o por cualesquiera otros hechos pueda determinarse razonablemente que son directores de aquellas". Un simple comentario en una red social se puede entender como promoción de una manifestación.

Propiedad Intelectual. "Se penalizará a quienes con ánimo de obtener un beneficio económico directo o indirecto y en perjuicio de tercero, reproduzca, plagie, distribuya, comunique públicamente o de cualquier otro modo explote económicamente, en todo o en parte, una obra o prestación literaria, artística o científica, o su transformación, interpretación o ejecución artística fijada en cualquier tipo de soporte o comunicada a través de cualquier medio, sin la autorización de los titulares de los correspondientes derechos de propiedad intelectual o de sus cesionarios".

Ofensas al honor .En general la novedad se refiere a las conductas que lesionen la dignidad de las personas mediante acciones que entrañen humillación, menosprecio o descrédito. También en Internet "cuando el delito se hubiera cometido a través de tecnologías de la información y la comunicación", se prevé que sea el juez quien acuerde la retirada de los contenidos.

Acceder de manera habitual a páginas web que inciten "la incorporación a una organización o grupo terrorista, o a colaborar con cualquiera de ellos o en sus fines" puede ser castigado con penas de entre 1 y 5 años de cárcel.

Delitos informáticos Pasarán a ser actos de terrorismo aquellos delitos informáticos que tengan como objetivo "subvertir el orden constitucional, o suprimir o desestabilizar gravemente el funcionamiento de las instituciones políticas, alterar gravemente la paz pública, desestabilizar gravemente el funcionamiento de una organización internacional o provocar un estado de terror en la población o en una parte de ella".

Asociación de Internautas

https://www.internautas.org/html/9292.html

ai3Tras la infección recibida por la compañía Telefónica, el caos producido en sus sistemas, y la enorme repercusión mediática originada por este suceso. Los ciberdelicuentes pueden intentar sacar partido promoviendo un envió masivo de falsos correos electrónicos suplantando a la compañía Telefónica, con un aviso de seguridad o con una solución malévola de seguridad, todas estas opciones pueden ser usadas por los ciber-delincuentes para sacar partido infectando nuestros equipos.

La Asociación de Internautas advierte a los usuarios de internet, de posibles falsas campañas de seguridad que intenten suplantar a Telefónica por medio de phishing informando de supuestas incidencias o cualquier posible solución a nuestros sistemas o equipos, una vez más queremos recordar sea Usted cliente de Telefónica o no, que los ciberdelicuentes se aprovechan de cualquier acontecimiento para poder realizar nuevos ataques, como robo de credenciales, robo de información o tratar obtener el control total de nuestros sistemas para usarlos como pasarela de conexión, envió masivos de correos, etc.

Por ello es recomendable cautela los próximos días por si recibimos falsas notificaciones con soluciones mágicas de seguridad, acreditar nuestras contraseñas, ya que para el ciberdelicuente cualquier excusa les será válida para intentar robar nuestra información, incluso apoderarse de nuestros sistemas.

En cualquier caso, volvemos a recordar que prevenir este tipo de ataques, es tan fácil como tener nuestro equipo Windows actualizado y en concreto el parche MS17-10, un buen antivirus actualizado, y por ultimo instalar un cortafuegos. La seguridad informática, empieza por uno mismo al ser el eslabón más débil.

El día después de la infección WannaCry a Telefónica

Diez formas de detectar "phising"

ai3Uno de los problemas con los que nos encontramos los usuarios de internet es que los ciberdelicuentes no se van de vacaciones, todo lo contrario aprovechan estos días donde los usuarios bajan la guardia para realizar ataques mas personalizados y con un indice de éxito superior.

11 de Abril de 2017 -

Desde la Asociación de Internautas, en su política de concienciación en materia de seguridad quiere recordar unos puntos importantes en estos días de vacaciones y donde los usuarios bajamos la guardia:

- Haga sus compras online en sitios seguros y de confianza, compruebe que su acceso sea una conexión segura por medio de HTTPS (Certificado de confianza).

- Desconfié de cualquier notificación, aviso, alerta procedente de aplicación de mensajería instantánea para teléfonos inteligentes.

- Si recibe un correo electrónico bancario, solicitándole sus datos privados, NO LOS FACILITE, su banco ya los tiene, borre ese correo electrónico.

- No se conecte en una Wifi abierta, si no le queda mas remedio, utilice una VPN.

- No publique en sus redes sociales cuando se marcha de vacaciones y cuando vuelve, no facilite pistas. Publique su experiencia al volver de vacaciones.

- Al volver es posible que su bandeja de correo electrónico este mas llena de lo normal, no abra ningún fichero adjunto, ningún enlace, de remitentes desconocidos, es posible que sea un malware.

- Si recibe una notificación de hacienda o referente a su declaración de de la renta o del iva, es posible que sea un intento de fraude.

- Realice un backup de sus datos mas importantes, antes y después de sus vacaciones.

- Si tiene posibilidad de cifrar sus dispositivos, su información, hágalo, esto puede salvarlo de algún susto.

El uso del sentido común en el mundo virtual, al igual que en la vida física, nos facilitará estar a salvo de sorpresas no deseadas.

Asociación de Internautas