Etiqueta: robo

  • Dispositivo móvil, dispositivo en riesgo

    Dispositivo móvil, dispositivo en riesgo


    Normalmente solemos proteger nuestras PCs con programas antivirus y contraseñas, las tenemos resguardadas en nuestras casa u oficinas y poca gente tiene acceso a ellas. Pero los dispositivos móviles, desde una PC portátil a un teléfono, son otra cosa. Aunque solemos guardarlos con un mayor celo, no siempre pensamos lo vulnerables que son. Probablemente usted piensa que la información de su celular está a buen resguardo por que nunca se separa de él… pero ¿y si un día lo pierde, se le cae o se lo roban? Pues lo más probable es que un tercero termine teniendo acceso a todos los datos guardados en el dispositivo, ya que no solemos activar contraseñas y mucho menos cifrado de datos. ¿Ha caído en cuenta que si su celular es robado, una entrada en la agenda de contactos con el nombre de “casa”, puede llevar a un delincuente hasta su hogar? ¿Sabe que pasaría si el delincuente puede leer todos sus correos electrónicos y conocer de su vida cosas que más nadie conoce?

    Para evitar que esto pase, los amigos de ESET, una firma de seguridad con productos muy interesantes, me han hecho llegar esta lista de recomendaciones que aquí les comparto, de manera de que si alguien pierde su dispositivo, minimice los posibles daños y evite que cualquiera que encuentre el dispositivo pueda estar hablandodeti, querido lector.

    1-Implementar una solución de seguridad integral: La misma debe detectar proactivamente los códigos maliciosos, filtrar mensajes no solicitados, revisar la correcta configuración del teléfono y ofrecer la posibilidad de borrar remotamente toda la información almacenada en caso de robo o extravío del dispositivo.
    2-Instalar sólo aplicaciones provenientes de repositorios o tiendas oficiales: Utilizar software legítimo proveniente de fuentes y repositorios oficiales ayuda a minimizar la posibilidad de convertirse en una víctima de códigos maliciosos.
    3-Actualizar el sistema operativo y las aplicaciones del smartphone: Al igual que con las computadoras, actualizar tanto el sistema operativo como los programas es fundamental para obtener mejoras de seguridad y nuevas funcionalidades.
    4-Establecer una contraseña de bloqueo: Es recomendable que ésta posea más de cuatro caracteres.
    5-Desactivar opciones no utilizadas como Bluetooth o GPS: De este modo, se evita la propagación de códigos maliciosos y el gasto innecesario de la batería.
    6-Evitar utilizar redes inalámbricas públicas: De ser imprescindible, al momento de conectarse a una red inalámbrica púbica, se recomienda no utilizar servicios que requieran de información sensible como transacciones bancarias, compras, etc. Preferentemente se deben utilizar redes 3G.
    7-Respaldar la información almacenada: Es recomendable realizar periódicamente copias de seguridad de la información almacenada en el dispositivo. También se debe evitar escribir información sensible como contraseñas en forma de recordatorios o mensajes de texto.
    8-Configurar adecuadamente redes sociales: No compartir información de forma pública y limitar la cantidad de amigos.
    9-No seguir hipervínculos sospechosos de correos, mensajes o sitios web: Tampoco escanear cualquier código QR.
    10-Ser cuidadoso con el dispositivo para evitar su robo o pérdida. Nunca está de más tomar todas las precauciones para usar y almacenar sus dispositivos.

  • Seguridad 2009: III Un negocio de US$ 9 millones en 12 horas: “el robo de tarjetas de crédito”

    Seguridad 2009: III Un negocio de US$ 9 millones en 12 horas: “el robo de tarjetas de crédito”

    creditcardDesde que leí la noticia de que un grupo de ocho personas –entre los que hay un ruso, cinco estonios y un moldavo—lograron retirar más de 9 millones de dólares en cajeros automáticos en más de 280 ciudades alrededor del mundo en apenas doce horas, no pude menos que sentir cierto temor cada vez que uso mi trajeta de crédito o débito en cualquier punto de venta.

    La aventura de los cibercriminales es en si misma digna de una película –de terror para muchos—ya que se vieron forzados a crear una estructura tan sofisticada como las que aparecen en las cintas de Misión Imposible o el propio James Bond. Un cerebro, prisionero en Estonia –y en espera de una posible extradición a USA—dirigió la operación , mientras que sus siete socios lograron romper la seguridad de las tarjetas de crédito. El resultado fueron copias idénticas de 44 números de tarjetas, que se les hicieron llegar a cómplices en el resto del mundo, para que realizaran retiros en 2100 cajeros en 280 ciudades del mundo y como recompensa se quedarán con una parte que variaba entre 30% y 50%.

    Aunque se supone que los hackers lograron comprometer los esquemas de seguridad de el sistema de pagos de RBS en Atlanta, para hacerse con tarjetas de crédito, lo más grave es que casi cualquiera puede cometer fraudes de este estilo.

    Hace poco el analista de virus de Kaspersky, Dmitry Bestúzhev, publicó un breve artículo sobre cuanto cuesta comprar un número válido de tarjeta de crédito en un sitio web para hackers. Lo más asombroso es que el sitio –con atención en inglés y alemán—ofrece tarjetas de casi todo el mundo, siendo las más caras las de Alemania, que sólo cuestan unos US$6.

    Existen muchas formas de obtener números de tarjetas de crédito válidos. En un principio, existían generadores de números, pero estos ya son obsoletos, en vista de las medidas de seguridad actuales, que incluyen verificaciones en tiempo real de direcciones, códigos de seguridad y más. Así que las técnicas actuales se basan en atacar en tres frentes distintos: el usuario, las entidades finacieras y los comerciantes.

    Poco podemos hacer para protegernos de las fallas originadas en las entidades bancarias. Por más que usted pregunte su banco apenas le esbozará su estrategia de seguridad de datos, y al final lo único que realmente importará es que se hagan responsables de cualquier fraude.

    Pero el usuario si puede tomar medidas que lo ayuden a proteger sus tarjetas y cuentas bancarias:

    1. Mantenga protegida su PC con unas solución de seguridad cuyo antivirus incluya protección de phishing
    2. Evite usar otras computadoras para acceder a sus cuentas o realizar compras en Internet
    3. Compre sólo en sitios conocidos y con buena reputación, ya sea en la vida física o en la Internet
    4. Al momento de realizar compras personalmente, no pierda d evista su trajeta, para evitar clonaciones
    5. Evite usar sus tarjetas reales para hacer compras en sitios web que desconoce. Muchos bancos ofrecen tarjetas de crédito que pueden usarse una sóla vez y por un monto máximo
    6. Utilice servicios de pago al estilo de PayPal que le permiten pagar en sitios sin que estos lleguen a conocer los datos de sus tarjetas y cuentas
    7. No responda a correos pidiendo actualizaciones de sus datos financieros. En todo caso, diríjase directamente a la página web de su banco y compruebe si allí hay una forma para actualizar los datos.

    Con estos sencillos consejos puede ayudar a mantener a salvo su tarjeta y su crédito. Y seguir Hablandodeti, sin miedo a que su tarjeta sea robada.

  • Celular robado, datos encontrados

    Celular robado, datos encontrados

    Sujit Jain, un joven hindú, harto de perder celulares y no poder encontrarlos ha desarrollado un software que permite proteger los datos del celular en caso de extravío, así como localizar e inutilizar el celular en cuestión. Al mismo tiempo la compañía Yougetitback.com (algo así como lorecuperas.com) ha anunciado un novedoso método para localizar teléfonos inteligentes, usando la capacidad de GPS.

     

    En el primer caso, se trata de un software que se instala en el teléfono, no en la tarjeta SIM, y que cifra los datos en caso de detectar una tarjeta SIM diferente. El programa además reenvía la lista de contacto junto a otros datos privados a los números telefónicos que el dueño haya programado, junto con el nuevo número asociado al teléfono y datos básicos de la localización, todo esto usando el plan de conexión del nuevo “propietario.” El celular en cuestión puede ser bloqueado, o configurado para sonar, de manera permanente, una alarma continua, que solo se apaga al desconectar la batería y que vuelve a activarse al colocar de nuevo la batería.

     

    El servicio “Mobile SuperHero” de Yougetitback.com, una empresa especializada en recuperación de portátiles, cámaras, iPods y otros aparatos,  permite a las personas rastrear sus teléfonos inteligentes usando las capacidades GPS o detectando qué antenas retransmisoras están realizando las llamadas.

     

    Mientras tanto HP ha anunciado una serie de portátiles con características básicas de seguridad embebidas en el propio hardware, que van desde lectores de huellas hasta software para administrar el acceso a puertos y otros recursos, pasando por variadas funciones de autenticación, manejo de contraseñas y uso de certificados.

     

    Todo esto pasa en un mundo en el que cada vez es más frecuente el robo de dispositivos, no sólo por el valor del dispositivo, sino también por los datos contenidos en él. El concepto de seguridad es cada vez más amplio, y hay que considerar nuevos aspectos al momento de estar hablandodeti.