sábado, 20 de junio de 2015


  
DIEZ CONSEJOS PARA NAVEGAR 

SEGURO POR INTERNET

Con motivo del Día de Internet celebrado en todo el mundo hoy 17 de Mayo, desde InfoSpyware queremos compartirles una serie de “10 consejos para navegar seguros por Internet” y así evitar ser víctimas de virus, fraudes, hackers, malwares y otras amenazas de la red.
Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones y consejos de nuestro amigo Sebastián Bortnik – Analista de Seguridad para ESET Latinoamérica en su “Decálogo de seguridad en el ciberespacio.”

         Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.

         No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc. Es recomendable para una navegación segura que el usuario esté atento a estos mensajes y evite acceder a páginas web con estas características.

   Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.

•        Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware  y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.

Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispamrepresentan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.

         Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishingque intentan obtener información sensible a través de la simulación de una entidad de confianza.

         Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black HatSEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.

        Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras.

         Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.

         Utilizar contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.



Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.
 

CONSEJOS PARA PROTEGERSE DE LOS HACKERS Y CUIDAR TU COMPUTADORA

Antivirus y antiespias, cortafuegos y demás, son son suficientes, hay que saber usarlos y se dice que el peor virus que puede tener una computadora, es su propio dueño. Lo cierto, La gran verdad, es que muchos de los virus que circulan por Internet apelan a la intervención del usuario a través de sofisticados engaños (en ocasiones hasta tontos), lo que seguramente resultará en una infección de malwares.

Sabiendo que cada día que pasa aparecen nuevas y más sofisticadas amenazas que impiden que podamos disfrutar por completo de nuestra navegación por Internet: phishing, robos de identidad, Tabnabbing y muchas otras están agazapadas esperando a que demos un paso en falso, es importante cuidar tu privacidad y dar oportunidad a los Hacker de que se aprovechen de alguna vulnerabilidad o descuido cuando navegamos en Internet.
 
1 - Utilizar sólo los mejores antivirus y software de seguridad online.

Son muchas las ofertas por Internet de este tipo de programas para la seguridad en la navegación online, de la computadora y datos que guardamos en ella. En primer lugar, siempre debemos usar software de seguridad, antivirus y firewalls bien afianzados en el mercado.  Avast Antivirus, Bitdefender, Kaspersky Anti-Virus, Malwarebytes y otros son recomendados para evitar infecciones y al mismo tiempo para eliminarlas.

También es muy importantes que nos asegurarnos de que nuestro sistema operativo, software de seguridad y navegador web siempre se encuentren con las últimas actualizaciones ofrecidas por los fabricantes. De esta forma evitamos vulnerabilidades de las cuales siempre se aprovechan los hackers y todo tipo de cibercriminales.

2 - Tener cuidado con los correos, es recomendable tener más de uno.

No sólo es evitar dar nuestra dirección de correo electrónico a sitios o personas de las cuales no tengamos referencias seguras, ya que estos sitios podrían hacernos víctimas de spam o incluso vender nuestra ID en una lista de correo electrónico a empresas que luego venderán esta información. Lo recomendable para evitar posibles riesgos en la seguridad, es tener varias y usar una para el registro en ciertos sitios en la web.

3 - Utilizar contraseñas seguras dificulta el trabajo de los hacker.

Una contraseña segura es aquella que utiliza una combinación de mayúsculas y minúsculas con números. También una buena medida es no usar la misma contraseña para todos los servicios.
Actualmente existe una técnica llevada a cabo por hackers llamada "Ingeniería social", que consiste básicamente en acechar a un usuario de Facebook u otra red social para encontrar detalles importantes acerca de sus vidas y tratar de averiguar la contraseña mediante esta técnica.

Por todo lo antes dicho y para hacerle más difícil el trabajo a los hackers, en el caso de las contraseñas o passwords, siempre recordar que bajo ningún punto de vista debemos utilizar nuestro nombre o alguna palabra o fecha que nos identifique, tales como nuestro equipo de deportes preferido o nuestra fecha de nacimiento.

4 - Cuidado con las Redes Sociales

Como en todo sitio en la web, debemos tener mucho cuidado con la información de carácter personal que ponemos en redes sociales: Correos visibles, números telefónicos, además de usar contraseñas seguras. Otro punto de vital importancia para evitar ser hackeado, es no agregar a todo tipo de persanas.

El peligro esta en que no sabemos quien es un cibercriminal que busca chantajearnos o hackear la cuenta para fines que sólo él sabe cuales son. Por otro lado, están las ofertas de hacer clicks para recibir tal o cual cosa o visitar sitios de dudosa reputación en donde podemos ser victimas de ataques por medio de un hacker que deja malwares o simplemente instalan de forma engañosa cookies en el navegador para darte seguimiento y luego dar un uso fraudulento a la información.

5 - No dar clik a todo, menos si es algo que no pediste.

Esta acción podría permitir que ingresen virus en nuestra PC. En caso de cualquier duda o que algo nos parezca sospechoso, siempre debemos cancelar o detener la operación. Realmente muy importante es recordar nunca pulsar afirmativamente sobre cualquier ventana que no hayamos solicitado.

6 - Tener cuidado con el material que descargamos de Internet

Una de los puntos de entrada más utilizados por los virus para infectar nuestra computadora es sin duda alguna, las descargas que realizamos de películas, vídeos o música a través de torrents, programas P2P como eMule o Ares o descargas directas desde sitios como Megaupload o Rapidshare, ya que son una fuente de troyanos y otros programas maliciosos que podrían dañar nuestro equipo.



RESPONSABLE: GLADYS CLEMENTE PARI


¿QUE ES UN HACKER?
En principio el término proviene del inglés, cuyo significado con el ingenio; “cleverness, usar la inteligencia para hacer algo difícil, no implica trabajar solo ni con otros necesariamente, es posible realizarlo en cualquier proyecto, no implica necesariamente hacerlo con computadoras.
Un Hacker es una persona dedicada a su arte, alguien que sigue el conocimiento hacia donde este se dirija, alguien que se apega a la tecnología para explorarla, observarla, analizarla y modificar su funcionamiento, es alguien que es capaz de hacer algo extraordinario con cualquier aparato electrónico y lo hace actuar distinto, alguien que no tiene límites para la imaginación y busca información para después compartirla, es alguien al que no le interesa el dinero por lo que hace, solo le importa el arte que pueda crear con su cerebro. Un hacker es aquel que piensa distinto y hace de ese pensamiento una realidad con diversos métodos. Es aquel que le interesa lo nuevo y que quiere aprender a fondo lo que le interesa.
La palabra hacker aplicada en la computación, se refiere a la persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía.


         El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los mites.
         Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".


Hacker particularmente es un aficionado a los ordenadores o computadoras, un usuario totalmente cautivado por la programación y la tecnología informáticas.
En la década de 1980, con la llegada de las computadoras personales y las redes de acceso remoto, este término adquirió una connotación peyorativa y comenzó a usarse para denominar a quien se conecta a una red para invadir en secreto computadoras, y consultar o alterar los programaso los datos almacenados en las mismas. También se utiliza para referirse a alguien que, además de programar, disfruta desmenuzando sistemas operativos y programas para ver cómo funcionan.

¿QUE ES UN CRACKER?


Es aquel Hacker que por su capacidad de romper sistemas y softwarey que se dedica única y exclusivamente a Crakear sistemas.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware, así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica.


El tipo de Cracker de computadora que se encuentra con más frecuencia es el del ladrón de contraseñas es alguien que algunas veces mira por encima del hombro de una persona cuando ella está escribiendo su contraseña, usa programas para descifrar contraseñas o realiza intrusiones desde la distancia para ganar acceso a una contraseña ajena.


¿ES SEGURO EL INTERNET?
De todos es sabido que hoy por hoy, la red de redes contiene más virus, exploits, comandos javas, que páginas WEB, lo cierto es que tenemos q andar con cuidado en la red, el correo electrónico también se ve perjudicado ya que puedes encontrarte un mensaje sin sentido que lo único que ha hecho es colocarte un “troyano” en tu ordenador o quizás un virus, para los usuarios que se destacan en el tema navegar sin precauciones por estas páginas, puede resultar peligros, ya que a veces cuando se hace una descarga de algún programa, este contiene un virus o un troyano.

El pago electrónico a través de la red también está en peligro, ya que existen programas específicos para interceptar las transacciones o en el peor de los casos emplean tu número de tarjeta para futuras compras ajenas.

También existen utilidades que permiten escanear los puertos de cualquier ordenador conectado a la red y utilidades que controlan todos los paquetes que viajan por la red, sin embargo también es cierto que podrás navegar, a menudo, por la red sin tener problemas.




RESPONSABLE: MARIEL MAMANI QUISPE                                         


EL LADO OSCURO DEL HACKING 

Una lujosa oficina de Park Avenue, en pleno corazón de Nueva York, recibió un fax que llevaría a los destinatarios a arrepentirse por no haber estrechado sus medidas de seguridad informática. En el fax figuraban, entre otras cosas, la contraseña informática del presidente de la compañía y sus números de tarjetas de crédito personales.

Igor Yarimaka y Oleg Zezov, dos kazajstaníes que decidieron hacer un uso lucrativo de sus habilidades con las computadoras, habían penetrado el sitio de la empresa, apropiándose de información confidencial. Y pedían 200.000 dólares por no informar a los clientes de esa prestigiosa casa de servicios financieros sobre el incidente.
El presidente de la empresa accedió a reunirse con los dos hombres en el vestíbulo de un hotel en Londres. Sin embargo, no estaba sólo: lo acompañaban varios agentes del FBI, quienes arrestaron a los jóvenes. El ejecutivo en cuestión era nada menos que Michael Bloomberg, presidente de la empresa que lleva su nombre. El operativo duró casi cuatro meses. Los hackers cometieron el error de creer que en Bloomberg actuaría como muchas otras empresas cuya reputación depende en gran parte de la protección de sus datos y, en consecuencia, preferiría pagar para que no se difunda la noticia.
Si bien, como ya se explicó, no es adecuado creer que todos los hackers son delincuentes, la relativa facilidad con la que se puede "quebrar" la seguridad informática de algunas empresas es un factor aprovechado por quienes buscan cometer distintos tipos de delitos.
Ya en 1998, casi todas las 500 empresas que figuran en la famosa lista de la revista Fortune habían sido penetradas en alguna ocasión por delincuentes informáticos. El FBI estima que ese tipo de delitos moviliza 10.000 millones de dólares anuales, y que sólo el 17% de las compañías agredidas, estafadas o chantajeadas electrónicamente efectúan las respectivas denuncias. La mayoría prefiere guardar el secreto para mantener la confianza de sus consumidores y accionistas.


¿EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MÁS EN LA RED?
Phreacker:
El phreacker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.
Lammer:
Un Lammer es simple y sencillamente un tonto de la informática, una persona que se siente Hacker por haber bajado de Internet el Netbus, alguien a quien le guste bajar virus de la red e instalarlos en la PC de sus amigos, aunque más bien podría decírsele como un Cracker de pésima calidad; en general alguien que cree que tiene muchos conocimientos de informática y programación, pero no tiene ni la más mínima idea de ello.
Relación entre ellos:
Un Cracker es parecido al Hacker en cuanto a que el cracker, también puede tener la habilidad de entrar en sistemas ajenos, solo que el cracker destruye la información que encuentra e inclusive la vende.
Un Lammer, pretende ser Hacker, haciendo cosas que los Crackers ya pasaron.
Un Phreacker solo tiene similitud entre estos en que ocupan programas para generar tarjetas de crédito, en lo demás son totalmente diferentes.
Por último, cuando se escuche o lea la palabra Hacker, solo hay que pensar en que es una persona que solo busca información para su uso personal, y no es como el cracker que se dedica a destruir, aunque esto no quiere decir que los hackers no puedan destruir la información, solo que no lo hacen, por ética.


5 HACKERS QUE ABANDONARON EL LADO OSCURO

Ha habido varios cibercriminales notables en los últimos años, pero solo unos pocos han decidido cambiar el sombrero negro por uno blanco.
En términos de hacking, los sombreros negros son usualmente los personajes malos, que atacan a víctimas inocentes, roban información personal y datos sensibles para obtener rédito económico y se mantienen en las sombras detrás de las redes corporativas -y mientras tanto, son eternamente perseguidos por las autoridades.
Los sombreros blancos, por el contrario, son los buenos. Son investigadores de seguridad que dedican su tiempo a encontrar vulnerabilidades e informar a las compañías y desarrolladores de los cambios que se necesitan hacer.
Por tal motivo, ha habido siempre una clara distinción entre los dos y hay varios de ellos en la escena de la informática actual.

Kevin Mitnick

Nokia were one of the companies allegedly targeted by Mitnik in the 90s. (Joe Ravi / Shutterstock.com)
Una vez descrito por el Departamento de Justicia de Estados Unidos como el “cibercriminal más buscado en la historia de Estados Unidos”, Mitnick supuestamente accedió a las redes informáticas de algunas de las mejores compañias de tecnología y telecomunicaciones del mundo, incluyendo Pacific Bell, Fujitsu, IBM, Motorola y Nokia durante la década de 1990.
Su carrera empezó con un simple caso de la Ingeniería Social; se informó que tenía 15 años cuando se enteró de la manera de eludir el sistema de tarjetas perforadas de autobuses de la ciudad de Los Ángeles, encontrando boletos y haciendo que un conductor de autobús le dijera dónde podía comprar su propio billete.
Tras una persecución muy publicitada por el FBI, Mitnick fue finalmente arrestado en 1995 y confesó numerosos cargos como parte de un acuerdo de culpabilidad. Posteriormente, cumplió una condena de prisión (12 meses de prisión, tres años de libertad condicional supervisada) y fue puesto en libertad condicional en 2000.
Se dice incluso que se le mantuvo en solitario durante ocho meses debido a que las fuerzas policiales estaban convencidas de que él podía lanzar misiles nucleares a través de un teléfono público.
Hoy trabaja en su propia consultoría de seguridad informática, Mitnick Security Consulting, que pone a prueba las defensas de las empresas. También es orador y ha publicado tres libros.

Kevin Poulsen

hanibal lecter mask cybercrime
Kevin Poulsen, conocido en línea como “Dark Dante”, también fue bastante notorio en la década de 1990 por una serie de hacks que lo llevó a ser llamado el “Hannibal Lecter de los delitos informáticos”.
El ataque más notorio de Poulsen fue cuando tomó el control de todas las líneas telefónicas de la estación de radio de Los Ángeles, KIIS-FM, de modo que él fuera la persona que hiciera el llamado número 102 para ganar el valor de un Porsche 944 S2.
Más tarde empezó a comprometer redes federales, desde donde robó información telefónica grabada, y esto le llevó a encabezar la lista de hackers más buscados del FBI durante un tiempo.
Después de ser capturado, finalmente Poulsen fue sentenciado a 51 meses de prisión y tuvo que pagar 56.000 dólares.
Desde entonces ha construido una exitosa carrera como periodista de investigación en seguridad. Actualmente es editor en jefe de Wired News y ha ayudado a hacer cumplir la ley con algunas investigaciones de ciberdelincuentes notables, entre ellos una que dio como resultado la identificación y detención de 744 delincuentes sexuales en la plataforma social MySpace.
Poulsen y Aaron Swartz codesarrollaron SecureDrop, el software de código abierto para comunicaciones seguras entre periodistas y fuentes.

Robert Tappan Morris

El experto en computadoras Robert Tappan Morris formaba parte del Departamento de Ingeniería Eléctrica y Ciencias de la Computación del Instituto de Tecnología de Massachusetts. Es mejor conocido por haber lanzado a Internet uno de los primeros gusanos informáticos, el gusano Morris, en 1988.
Lo hizo en el ámbito de seguridad del campus del MIT, pero esto no le impidió ser capturado, detenido y condenado a tres años de libertad condicional, 400 horas de servicio comunitario, y se le ordenó pagar una multa de 10.000 dólares. Se convirtió en la primera persona en ser condenada por violar la Ley de Abuso y Fraude Informático de los Estados Unidos.
Sin embargo, desde su liberación en 1994, Morris ha empezado a usar sus conocimientos para el bien, co-fundando la tienda en línea Viaweb (adquirida por Yahoo! en 1998 por 45 millones de dólares) y siendo fundador de Y Combinator.
Más tarde se reincorporó a la facultad en el Departamento de Ingeniería Eléctrica y Ciencias de la Computación y se convirtió en asesor técnico para Meraki Networks, antes de que la compañía fuera adquirida por Cisco en 2012.

Sven Jaschan

Jaschan was studying at a computer science school in Rotenberg, Germany, at the time of his arrest.
Sven Jaschan fue declarado culpable de escribir los gusanos Netsky y Sasser en 2004, cuando todavía era un adolescente. Estos virus fueron gran noticia, y se dice que fueron responsables de alrededor del 70 por ciento de propagación de malware a través de Internet en ese entonces.
Jaschan recibió una sentencia suspendida -fue unos días antes de cumplir los 18 años cuando fue detenido- y luego tres años de cárcel por sus crímenes. Posteriormente fue contratado por la empresa de seguridad alemana Securepoint en 2004, una decisión que causó gran conmoción en el momento, incluso causando que la firma perdiera negocios.

Leonard Rose

(Ken Wolter / Shutterstock.com)
Leonard Rose fue declarado culpable del fraude electrónico de 1991, después de haber sido hallado culpable de robar códigos fuente de Unix de AT & T, así como de la distribución de dos programas de malware Trojan Horse que le permitieron acceder a numerosos sistemas informáticos de empresas en Estados Unidos.
Rose fue también acusado de ser el cabecilla del grupo de hacking Legion of Doom, que robó información de registro y otros detalles personales de varios sitios web en los años 1980 y 1990. El FBI finalmente se encontró con el grupo, pero sólo después del operativo “Operation Sundevil” en 1991, que al parecer implicó “50 agentes del Servicio Secreto armados hasta los dientes” entrando a hogares de cibercriminales en 14 estados diferentes. Bloomberg lo describió en su momento como “la represión más grande en delitos informáticos”.
En años más recientes, Rose fundó y creó la lista de correo Full Disclosure, utilizado por muchas empresas para divulgar y detallar vulnerabilidades, y ahora parece trabajar como experto en seguridad de la empresa con sede en Nuevo México.



RESPONSABLE: CAROLINA VALERIA MENACHO CALCINA