Tres tips para comprar seguro el Black Friday

En esta época de fin de año y cercanos al Black Friday es un tiempo propicio que aprovechan los hackers por la facilidad de engaño de algunos de los consumidores de Internet. Por ello es necesario tener en cuenta las modalidades de robo más importantes y cómo detectarlas.

Los delincuentes crean páginas falsas con logotipos de marcas reconocidas como tiendas de cadena, marcas de ropa, de zapatos y de productos electrónicos. En estos sitios web ubican promociones extraordinarias que sean lo suficientemente tentadoras como para que la gente no las deje pasar. Una vez allí, se les solicita ingresar todos sus datos y los de sus tarjetas de crédito, modalidad que, incluso, permite a los hackers secuestrar la información de sus víctimas.

La pregunta es: ¿cómo saber si es falso o real? Andrés Guzmán, CEO de Adalid, proporciona los tips más importantes para evitar ser estafado a través de plataformas de Internet en el Black Friday y en compras navideñas:

  1. No creer en ofertas demasiado atractivas, es decir, si algún producto usualmente tiene un valor comercial de 1.000 dólares, es imposible que termine costando 100 dólares.
  2. Cuando haga clic a la oferta debe validar en el browser (la parte superior donde se escribe la dirección) que aparezca https. La s es muy importante porque significa que está en un sitio seguro.
  3. Después de ingresar es mejor volver a abrir otro navegador e ingresar directamente en la página web donde aparece la oferta. Es decir, si quiere comprar algo en Amazon, en vez de ingresar por el link “referido”, lo más seguro es ingresar directamente a Amazon y allí sí ingresa todos sus datos y los de sus tarjetas de crédito.

Con estas breves indicaciones usted garantizará que está ingresando a un sitio seguro y que sus datos no van a ser robados por delincuentes virtuales. Disfrute de este fin de año y de los regalos de Navidad 100% seguro de los ciberataques.

Hackeos que afectan al consumidor

hackerPara los ciberdelincuentes, ahora todo es posible, a mayor acceso y evolución tecnológica, más amplio se convierte su terreno de juego en contra de los usuarios. Conozca la lista revelada sobre los casos más comunes de malware que afectan a personas naturales y las recomendaciones de cómo cuidarse por Intel Security:

1.Ransomware para termostatos inteligentes: Ahora es posible cargar malware en termostatos inteligentes. Imagínese llegar a casa para aliviarse de los 38 grados de afuera, y descubrir que han infectado su termostato con ransomware, el paso a seguir es repararlo por $100 o dejarlo en 37 grados.

Para conseguir que esto funcione, el malware tendría que ser cargado en el termostato. El fabricante proporciona una ranura de tarjeta de memoria para que sus clientes puedan subir sus propias fotos. Sin embargo, no verifican para asegurarse de que sólo las fotos se carguen. Los investigadores fueron capaces de cargar su malware simplemente insertando una tarjeta de memoria SD infectada en el dispositivo.

De esta manera, aunque el termostato muy probablemente no vaya a ser hackeado mientras está leyendo esto, se muestra el potencial de que los maleantes sigan atacando a nuestros hogares mediante dispositivos que la mayoría de la gente ni se imaginaría.

2.Hackeo de Jeep Versión 2: Quizá recuerde la gran historia del año pasado donde dos investigadores hackearon remotamente un Jeep desde el sillón de su casa, mientras era conducido por la autopista. Ahora, se dio a conocer un nuevo grupo de ataques que tomó el control del frenado, aceleración y dirección a cualquier velocidad. Fueron capaces de superar diversos controles de seguridad en el vehículo, conectándose directamente a la red CAN del carro y enviar señales para aprovecharse de los componentes de control de crucero y estacionamiento asistido del carro.

Aunque esto definitivamente podría ser desastroso para un conductor distraído (los investigadores dijeron que el conductor podría invalidar fácilmente cualquiera de los comandos), tenemos que considerar que esto requeriría de alguien en el carro para tener una laptop enchufada directamente al puerto del diagnóstico de abordo (OBD) del vehículo, para ejecutar cualquiera de estos hackeos. Probablemente usted notaría si hay alguien sentado en el asiento del pasajero intentando enchufarse al puerto que está bajo el tablero del lado del conductor. Esto es algo en lo que la gente debe pensar, pero no aterrorizarse.

3.Spear Phishing Automatizado: Mientras que los dos anteriores hackeos no fueron necesariamente algo en lo que la persona promedio tiene que preocuparse de inmediato, un par de proyectos revelaron de lo que usted definitivamente debe estar consciente. Dos investigadores desarrollaron una nueva herramienta que utiliza un bot automatizado para analizar la información de una persona de sus mensajes de Twitter y Facebook, para crear una campaña de phishing que tiene mucho mayor probabilidad de engañar a alguien para que haga clic en un enlace. El bot, llamado SNAP_R, observa qué y cuándo publica alguien, y de qué temas publica o responde. Posteriormente crea un mensaje que se asemeja a algo que su víctima probablemente leería y en el que haría clic.

¿Qué representa esto para usted? Muy probablemente podríamos ver un aumento en campañas de phishing a lo largo de Twitter y Facebook. Lamentablemente, incluso si usted es muy cuidadoso al pensar antes de hacer clic en un enlace, eso no significa que todos sus amigos lo sean. Los ciberdelincuentes son partidarios de utilizar una cuenta invadida para propagar malware hacia otras personas. Si usted recibe un mensaje instantáneo extraño en Facebook de un amigo, puede ser que su cuenta ha sido invadida. En su estudio, los investigadores observaron  que en 60% de los mensajes generados por su herramienta, se hizo clic. ¡Esté atento a más phishing en el futuro!

4.Drones: Muchos dispositivos de “hogar inteligente” sufren de problemas de seguridad. Un dispositivo puede ser hackeable, pero debido a que no se conecta directamente a Internet, el riesgo parece bajo. Con algo como un Danger Drone, este riesgo podría aumentar drásticamente.

Ustedes en casa podrían estar preguntándose, “¿Por qué crear algo como eso?”. Con la mayoría de los proyectos como este, la intención no es facilitar la vida de los maleantes. De hecho es aumentar la conciencia del problema, y obligar a los fabricantes a prestar más atención a la seguridad. Muchas veces una compañía será alertada de una vulnerabilidad de seguridad, pero no hace ningún esfuerzo para solucionar el problema hasta que es del conocimiento público. En el caso del Danger Drone, el objetivo es proporcionar a los profesionales de seguridad mejores herramientas para evaluar la seguridad de una organización, y elevar la conciencia de los problemas de seguridad en torno a Internet de las Cosas (IoT). 

prevenir_hackeoRecomendaciones para estar seguros, por Intel Security: El termostato inteligente y los hackeos de Jeep no deberían afectar a la persona promedio en absoluto, ya que ambos requieren de acceso físico a los dispositivos. Estos están destinados a crear conciencia de los problemas. Aunque no es algo que tiene que enfrentar hoy, definitivamente es algo que debe considerar.

Para el spear phishing bot y el Danger Drone (mi nuevo término favorito), se pueden emplear algunas prácticas de seguridad básicas para ayudarle a mantenerse seguro.

  1. Actualización – Para las tradicionales laptops, tablets, smartphones y cualquier dispositivo inteligente como termostatos inteligentes, iluminación conectada y televisores inteligentes, es extremadamente importante que esté atento sobre cómo mantener sus dispositivos actualizados con las más recientes actualizaciones y parches de software. Esto le ayudará a protegerse contra virus y ransomware, así como contra un Danger Drone volando arriba de usted en búsqueda de fallas de seguridad.
  2. Sea Escéptico – El phishing es una manera muy común para la propagación de malware y para robar información personal. Con el advenimiento de herramientas como SNAP_R, debemos esperar que el phishing continúe en aumento. Siempre piense dos veces antes de hacer clic en un enlace que no espera, incluso si es de alguien que usted conoce.
  3. Utilice Software de Seguridad – En caso de que accidentalmente haga clic en un enlace malicioso, el contar con un software de seguridad integral instalado en el dispositivo le ayudará a evitar que el malware infecte el sistema.

Siempre disfruto de mi peregrinación anual a estas conferencias de seguridad, y siempre es mi esperanza que las herramientas y las técnicas que se presentan ahí, puedan ayudar a hacer que nuestro mundo digital sea un lugar seguro.

Perfil del ciberdelincuente

Digiware, primer integrador de seguridad informática en América Latina, recopiló la información de sus centros de operación de seguridad informática que cuentan con más de  13.000 dispositivos monitoreados en la región en diversos sectores, con el objetivo de analizar y prever las tendencias en seguridad informática para el 2016.

Según la recopilación que realizó Digiware hoy los ciberdelincuentes ya no actúan de manera individual, operan como parte de las grandes organizaciones criminales alrededor de todo el mundo atacando aproximadamente  600.000 veces por día, sobre todo, al sector financiero y de gobierno.

ciber_criminalEl Director de Negocios y Alianzas Estratégicas de Digiware, Andrés Galindo, afirma que el 50% de las bandas dedicadas al cibercrimen se componen de 6 o más personas. De ellos, el 76% son hombres cuyas edades van desde los 14 años (8%) hasta los 50 (11%). Aunque la edad promedio de este tipo de delincuentes es 35 años (43%).

El 50% de los grupos de ciberdelincuentes han operado por más de seis meses, mientras que el 25% ha operado 6 meses o menos. La mayor parte de su actividad, se registra Norteamérica y Sudamérica con un 19% del total de ataques generados a nivel mundial.

Andrés Galindo también afirma que la mayoría de ataques al interior de las empresas se registran por un hacker de manera premeditada y con intervención directa a los sistemas internos de las organizaciones. Estos accesos en un 9.3% son por negligencia de los colaboradores y un 7.3% por accidentes de los miembros de la empresa.

Digiware destaca que los ataques a marcas son  los más utilizados por los delincuentes para disminuir el valor de las acciones o afectar la imagen de las compañías a través de fraudes hacia sus clientes. También, interrumpir servicios digitales como el bloqueo a accesos de correos electrónicos o hackeos de sitios web; teniendo en cuenta que todos estos “servicios” tienen diferentes tarifas como por ejemplo: US $25 en el robo de una cuenta de Skype o US $200 para acceder a datos en redes sociales y profesionales.

Sin embargo, también hay personas sin experiencia, pero que conocen los puntos vulnerables en la seguridad tecnológica de la empresa y la aprovecha para extraer los datos que necesita.

Cómo reconocer un ciberdelincuente al interior de las organizaciones

Digiware explica que las empresas deben tener en cuenta los siguientes puntos, ya que al encontrarse al interior de la organización solo se necesita  tener el conocimiento para diferenciar entre la información que les interesa, y el método en que la van a obtener. (USB, correo electrónico, nube, programas Software tipo Keyloggers):

password*Una persona que tiene un mediano o alto conocimiento de computadores y redes en general.
*Sujetos con conocimientos en cómputo por encima del promedio. (Cambio de IP, uso de programas Keyloggers, uso de navegadores  inusuales entre otros).
*Personas que aprovechan espacios sociales para preguntar por datos de clientes y demás información de uso restringido.
*Personal que instala programas espías sin autorización.
*Sujetos que desactiva el software antivirus en su equipo de trabajo.
*Personas que hacen uso sin autorización de computadoras o dispositivos de los demás miembros de la organización.
*Empleados que se quedan a trabajar en horario extra oficina sin dar justificación.

Más de 1.300 procesos por uso ilegal de software al cierre de 2015

Más de 1.300 casos por uso ilegal de programas de software se encuentran abiertos en Colombia al finalizar el año 2015, reportó BSA | The Software Alliance, la principal defensora de la industria del software en el mundo ante los gobiernos y el mercado internacional, al cierre de sus actividades de los últimos doce meses.

“Este último año, BSA alertó a más de 140 empresas en Colombia acerca de potenciales situaciones irregulares en el uso y administración de sus programas de software, y aún tenemos varios cientos de empresas que se encuentran en análisis”, comentó Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.

bsaPara el próximo año, BSA | The Software Alliance incrementará sus esfuerzos, buscando desarrollar una red de aliados en los sectores público y privado que promuevan juntos una cultural de legalidad, haciendo énfasis en las oportunidades del software legal para las empresas y cada uno de los países en donde operan.

“BSA | The Software Alliance cuenta con una serie de herramientas muchas de ellas gratuitas voluntarias y confidenciales que están orientadas a apoyar a las empresas, grande, pequeñas y medianas; a identificar y corregir posibles situaciones irregulares en el uso de los programas de software que muchas veces ni las mismas empresas pueden identificar”, señaló Correa.

Según la última medición de BSA | The Software Alliance e International Data Corporation (IDC), el 52% del software instalado en Colombia durante el último año no tenía licencia, en comparación con el 43% a nivel mundial. También se encontró que la razón principal para no utilizar el software sin licencia es evitar amenazas a la seguridad debido al malware. Entre los riesgos asociados con el software sin licencia, el 64% de los usuarios a nivel mundial citó el acceso no autorizado por hackers como una de las principales preocupaciones, y el 59% citó la pérdida de datos.

Un usuario más legal, más proactivo durante el 2015:

Uno de los factores que más destaca BSA | The Software Alliance es la participación activa de los usuarios y las empresas en las actividades de promoción de la legalidad. “Las personas son cada vez más conscientes de las ventajas del software legal y desaprueban el uso de software sin licencia en todas sus formas. Sólo durante el último año se ha duplicado el número de denuncias anónimas en nuestra web No Piracy”, Rodger Correa, Director de Marketing & Compliance para las Américas de BSA | The Software Alliance.

Finalmente, BSA | The Software Alliance destacó también el incremento de empresas participantes en su programa de Administración de Activos de Software (SAM por sus siglas en inglés), el mismo que promueve el manejo proactivo de los activos de programas de software al interior de las organizaciones.

“Estamos trabajando junto a empresas, organizaciones, autoridades y estados para promover la legalidad a todo nivel. Ese es un compromiso no sólo para implementar y aplicar las leyes con las que ya cuentan nuestros países, sino con cada ciudadano y nuestros países para lograr ser más competitivos, más prósperos a partir del uso legal del software”, finalizó Correa.