Medidas de seguridad para protegerte de estafas bancarias

internet_bank

1. Nunca reveles tus claves ni a personas de tu confianza.

Nunca reveles tus claves ni a conocidos muchos menos a desconocidos, algunas veces recibirás correos electrónicos haciéndose pasar por tu banco donde te pidan claves, omitelos y reportalos con tu banco, lo mismo sucede con las llamadas telefónicas. Los bancos jamás piden estos datos por correo electrónico.

2. Solo ingresa tu informacion cuando este habilitado el protocolo “https”.

Los bancos están obligados a utilizar https en sus sitios web para ofrecer mayor seguridad y privacidad de la informacion, si no cuenta con el certificado de seguridad evita ingresar informacion de tu cuenta, ademas verifica si aparece un candado en la parte inferior de la ventana. Esta letra S le dice que las comunicaciones con su banco serán cifradas. Si pincha en el candado podrá comprobar el certificado de seguridad y otros datos relacionados. Aun así, en la actualidad ya existen troyanos y sistemas para burlar ambas medidas por lo tanto el protocolo “https” no es garantía de que la informacion vaya a circular de forma segura, sin embargo eso ayudara a disminuir las posibilidades.

3. AntiVirus siempre actualizado.

La falta de un antivirus actualizado es una de las principales causas por las que los hackers logran apoderarse de la informacion de una pc, es importante contar con un antivirus eficaz y actualizado, aun contando con un antivirus se corre el riesgo de que el troyano no sea detectado, pero si no se cuenta con unantivirus las probabilidades aumentan. Los troyanos son expertos en robar datos bancarios, por esta razón es muy importante descargar un antivirus lo antes posible si no lo tienes y mantenerlo actualizado.

4. No ingresar a la web del banco desde correos electrónicos o sitios web.

Jamas se debe ingresar mediante un enlace para ir a su banco, se debe escribir la dirección manualmente en el navegador. No basta con eso, también se debe verificar que la dirección aparezca en el navegador correctamente ya que algunos de los troyanos más recientes alteran el sistema y al escribir la dirección, el troyano redirecciona con una dirección IP falsa hacia una página idéntica a la de nuestro banco donde toda informacion que se ingrese ira a caer en manos de los ciber-criminales.

5. No utilizar Redes Wi-Fi publicas o computadoras de otras personas. 

Al ingresar a la web de tu banco hazlo desde tu casa o algún lugar de absoluta confianza, si ingresas desde la computadora de esta persona es posible que a propósito haya instalado algún troyano que descifre tu contraseña. En cibercafés y bibliotecas, limítese a chatear, nada de comprar o consultar el saldo de su cuenta bancaria. Las estafas por no prestar atención a este punto son mas comunes de lo que pensamos.

6.- Usar el sentido común. 

Para protegernos de estafas al realizar transacciones bancarias por internet es muy importante utilizar el sentido común, muchas veces los intentos por robar informacion bancaria son demasiado obvios,  a veces hasta los expertos en el uso de computadoras son victimas de este tipo de ataques y es precisamente por no utilizar el sentido común, por descuido, prisas y demás.

7.- Cuidado con lo que descargas. 

Desconfía de aquellos “antivirus” que aparecen en ventana emergente avisándote que tu pc ha sido infectado, son antivirus falsos y una vez instalados en tu pc estan preaparados para robar tu informacion o pedirte que pagues por un antivirus que no sirve para nada. Recuerda solo descargararchivos solo de sitios de confianza.

La banca por internet ha facilitado la forma en que hacemos uso de los servicios bancarios brindando mayor comodidad para realizar operaciones bancarias pero al mismo tiempo un mayor riesgo de ser estafado al ingresar a la banca por internet si no tomamos las medidas anteriormente mencionadas.

Pasos para proteger tu móvil

169918-grg-broken-iPhone-sadface

Por cuestiones de necesidad, tienes que almacenar en tu móvil o celular algunos datos personales que deben tener un carácter de total confidencialidad, pero está en ti el resguardo de esa información. Con la finalidad de ayudarte a blindar tu equipo, aquí presentamos cinco pasos a seguir para hacer de tu smartphone una especie de ‘caja fuerte’.

1. Contraseñas
Lo primero que debes hacer es utilizar las funciones de seguridad -propias de tu smartphone- como la contraseña para desbloquear el teléfono y el código PIN. Te aconsejo que configures el teléfono de tal manera que se bloquee automáticamente el móvil a los pocos minutos que no lo utilices teniéndolo encendido.

2. La suspicacia no es mala

Por ningún motivo, debes almacenar en tu celular información muy importante, tanto de ti, tus familiares y tampoco de tus amigos. Por ejemplo, nada de guardar el número de tu social security; de tu cuenta bancaria o claves de tus tarjetas de crédito o débito; el teléfono residencial de tu hogar y de nadie de tu entorno; la contraseña de tus correos, tus horarios ni la dirección de tu casa. Los delincuentes se aprovechan de todo eso para cometer sus fechorías.

Nunca hagas click a un enlace o link desconocido que te envíen a tu correo, ni siquiera alguno de tus amigos. Ten presente también que jamás debes responder mensajes de texto en los que te pidan información personal, así te digan que te ganaste un millón de dólares.

3. Instala programas seguros y desactiva el Bluetooth
Ninguna de las plataformas que emplean los smartphones, incluyendo el popular sistema operativo Android, presentan invulnerabilidad plena en cuanto al ataque de los malware, trojanos, programas espías e incluso de los hackers o piratas cibernéticos, quienes buscan apoderarse de tu información personal y hasta de tu identidad.

Para impedir cualquier forma de ataque informático (con el paso de generación a generación los smartphones son pequeñas computadoras), tienes que dar correspondencia al punto número 2 de estas sugerencias y tener completa información de los programas que necesitas instalar.

Por lo tanto, si no estás seguro de la procedencia de un programa, no lo ejecutes, accedas o instales, además recuerda desactivar el Bluetooth cuando no lo utilices, sostengas una conversación privada o escribas información personal en tu móvil o celular.

4. Usa aplicaciones para mejorar la seguridad

Los propios teléfonos cuentan con mecanismos de seguridad que debes activar. Al margen de esto, hay aplicaciones como Lookout que proporciona antivirus gratuito, además de bloquear malware, spyware y troyanos; análisis de todas las aplicaciones que se descargan para garantizar la seguridad; back-up de tu agenda y localizador de teléfono en casos de pérdida o robo, para lo cual emplea un mapa de Google sin necesidad de tener activado el GPS, para ubicar el lugar donde se encuentra el equipo.

5. Cuida tu smartphone como a tu propio hijo

El dueño de un smartphone tiene que llevarlo consigo en un lugar seguro, a buen resguardo de losladrones pero de si todas formas te lo arrebatan (ojalá nunca te suceda), llama de inmediato a la empresa que te presta el servicio de telefonía celular, denuncia el robo e informa el número IMEI de tu teléfono móvil (después que eliges y adquieres un equipo anota y conserva siempre número). Así podrá ser bloqueado completamente, aunque el ladrón cambie la tarjeta SIM.

La delicada línea entre mailing y spam

5249006-close-up-of-an-interface-computer-delete-and-junk-mail-buttons-and-an-arrow-cursor

No en pocas ocasiones he recibido molesto correo electrónico de una empresa que establece un NewsLetter de envíos masivos con sus últimas novedades, llenando mi bandeja (al menos visualmente) con inconvenientes avisos acerca de sus últimos descuentos. Muchos directores de marketing digital no pueden (o saben) discernir entre el concepto de marketing por medio de mailing y el spam.

Todo esto empeora cuando ni siquiera me he abonado a la lista de correo de la empresa en cuestión, lo cual delata a la empresa como compradora de paquetes de listas de correo sin verificar.

Es por eso que lo más recomendable es crear un listado de contactos propio que incluya datos de personas que sean o puedan ser potenciales clientes. ¿Cómo? Se trata de un proceso que lleva su tiempo pero que es fácil de ejecutar. Y es que una vez sentadas las bases, sólo hay que esperar a que la base de datos vaya creciendo cada día un poco más.

Comprar una base de datos de correos no implica que el listado de direcciones electrónicas esté optimizado. Por norma general, esos correos han circulado demasiado por Internet por lo que los filtros anti-spam, que tontos no son, ya identifican los envíos a estos correos como spam. He ahí la clave de todo: la calidad debe estar siempre por encima de la cantidad.

Lo primero es incluir un formulario de inscripción en la web o blog corporativo de la empresa para que los interesados puedan dar su conformidad a la hora de recibir los correos. De esta forma, actuaremos del lado de la ley consiguiendo una base de datos opt-in, es decir, que cuenta con la aprobación previa de los inscritos.

También debemos comprobar que recolectamos bien las direcciones de nuestros clientes existentes para que nuestro mailing llegue a buen puerto. La regla del soft opt-in nos permite enviar mail masivo si tenemos relación contractual con nuestros destinatarios.

También es recomendable que el formulario de inscripción incluya más datos de interés, además de la dirección de correo electrónico, para segmentar las siguientes campañas. Si tenemos, por ejemplo, la ciudad en la que viven nuestros contactos, podemos enviar una oferta exclusiva para los que viven en esa ciudad.

Por último: haz de tu correo algo interesante. No importa cuántas veces reciba correo de Playstation, sus correos son tan interesantes que jamás podría catalogarlos como spam. Por ejemplo, este Optimus Prime escondido cuando las imagenes están bloqueadas por defecto:

ku-xlarge

La historia de Kevin Mitnick

Mitnick_Color2

Este Cazafantasmas tuvo la oportunidad de conocer al famoso Kevin Mitnick durante su visita a Colombia en el marco del Campus Party edición 2009. En se entonces, Mitnick impartió una conferencia acerca de seguridad informática, enfocándose particularmente en los novedosos (por ese entonces)  Smart Phones y cómo estos se convertirían en uno de los principales blancos de los piratas informáticos del futuro. Para demostrarlo, hackeó “en vivo” un teléfono motorola perteneciente a un asistente del evento a través del enlace Bluetooth abierto que el usuario había dejado abierto por error, revelando así sus archivos personales. Realmente inspirador, desde un punto de vista tecnológico.

¿Quién es Mitnick? Kevin David Mitnick es el padre de todos los hackers, o eso parece de acuerdo a la cultura popular. El “pirata informático más famoso del mundo”, según el Libro Guinness de los Records. También es el hacker más escurridizo, ya que ha estado huyendo, en prisión o en tratamiento por “adicción al ordenador” desde que tenía 17 años. Y, según el FBI, es el más peligroso. Mitnick ha sido el único criminal informático que ha figurado en un cartel de “Se busca” de los 10 hombres más peligrosos según el FBI , y pasó ocho meses en una celda de aislamiento porque las autoridades creían que podía arruinar electrónicamente la vida de cualquier persona con la que hablara con sólo conocer un par de datos sobre ella.

Más que un hacker, Mitnick es un ingeniero social: conoce las debilidades inherentes del ser humano y las usa a su favor. Se basta en los siguientes principios:

  • Todos queremos ayudar.
  • El primer movimiento es siempre de confianza hacia el otro.
  • No nos gusta decir No.
  • A todos nos gusta que nos alaben.

Con estos simples principios, Mitnick relató en el 2009 en Bogotá,  el modo a través del cual pudo acceder fácilmente al código de un teléfono móvil en desarrollo, incluso antes de su anuncio en el mercado, con sólo seis llamadas telefónicas y en unos escasos minutos.

La carrera de Kevin Mitnick comenzó a los 16 años, cuando obsesionado por las redes de ordenadores rompió la seguridad del sistema administrativo de su colegio, pero no para alterar sus notas; lo hizo “solo para mirar”. Su bautismo como infractor de la ley fue en 1981. Junto a dos amigos, entró físicamente a las oficinas de COSMOS, de Pacific Bell. COSMOS (Computer System for Mainframe Operations) era una base de datos utilizada por la mayor parte de las compañías telefónicas norteamericanas para controlar el registro de llamadas. Una vez dentro de las oficinas obtuvieron la lista de claves de seguridad, la combinación de las puertas de acceso de varias sucursales y manuales del sistema COSMOS. La información robada tenía un valor equivalente a los 200.000 dólares. En 1987, luego de tratar de poner su vida en orden, cayó ante la tentación y fue acusado, en Santa Cruz California, de invadir el sistema de la compañía Microcorp Systems. Lo sentenciaron a tres años de libertad condicional y tras la sentencia su expediente desapareció de la computadora de la policía local.

Posteriormente buscó trabajo en lo que mejor sabía hacer y solicitó empleo en el Security Pacific Bank como encargado de la seguridad de la red del banco. El banco lo rechazó por sus antecedentes penales y Mitnick falsificó un balance general del banco donde se mostraban pérdidas por 400 millones de dólares y trató de enviarlo por la red (like a boss). Ese mismo año inició el escándalo que lo lanzó a la fama. Durante meses observó secretamente el correo electrónico de los miembros del departamento de seguridad de MCI Communications y Digital Equipment Corporation para conocer cómo estaban protegidas las computadoras y el sistema telefónico de ambas compañías; luego de recoger suficiente información se apoderó de 16 códigos de seguridad de MCI y, junto a un amigo, Lenny DiCicco, entraron a la red del laboratorio de investigaciones de Digital Corporation, conocida como Easynet. Ambos crackers querían obtener una copia del prototipo del nuevo sistema operativo de seguridad de Digital, llamado VMS. El personal de seguridad de Digital se dio cuenta inmediatamente del ataque y dieron aviso al FBI, y comenzaron a rastrear a los crackers. Mitnick fue arrestado en 1988 por invadir el sistema de Digital Equipment. La empresa acusó a Mitnick y a DiCicco ante un juez federal de causarles daños por 4 millones de dólares en el robo de su sistema operativo. Fue declarado culpable de un cargo de fraude en computadoras y de uno por posesión ilegal de códigos de acceso de larga distancia.

Adicional a la sentencia, el fiscal obtuvo una orden de la Corte que prohibía a Mitnick el uso del teléfono en la prisión alegando que el prisionero podría obtener acceso a las computadoras a través de cualquier teléfono. A petición de Mitnick, el juez lo autorizó a llamar únicamente a su abogado, a su esposa, a su madre y a su abuela, y solo bajo supervisión de un oficial de la prisión.

Hoy en día, todo esto forma parte de su pasado, ya que se dedica a ser consultor de seguridad, con muy buenos resultados. Es la clásica historia del hacker reformado, quien utiliza sus conocimiento para hacer el bien, y sacar unos cuantos miles de dólares en el proceso.

5678862485_b7f8101677_o

10 pasos para evitar el spam

scott-kleinberg-spam

Oh, el spam, esa molesta fuente de contaminación viral que se ha apoderado de nuestros correos, ninguna medida parece ser efectiva contra este mal del Siglo XXI. Las cifras sólo brindan un paisaje desolador: Durante el 2010 el tráfico de correos electrónicos alcanzó los 107 billones de correos electrónicos, de los cuales del 89.1% fueron spam, es decir, unos 262.000 correos de spam son enviados al día, ese tráfico de emails es enviado por más de cinco millones de bots repartidos por todo el mundo de los cuales cada uno envió un promedio 77 emails de spam por minuto. ¿Cómo combatimos esto? ¿se puede estar a salvo? pues con los siguientes consejos, el nivel de spam en tu bandeja de entrada disminuirá constantemente:

  1. No le brindes tu correo electrónico a asesores comerciales de ninguna clase, nunca. Seguramente te incluirán en molestas listas de correo que no te serán de mayor utilidad. Si quieres estar al tanto de ofertas, descuentos y eventos, sigue a la marca en redes sociales por medio de listas específicas, es una forma más efectiva y menos intrusiva de estar al tanto de los últimos eventos.
  2. Abre una cuenta de correo “pal espám” (para el Spam). ¿Necesitas subscribirte a ese boletín de dudosa reputación? usa la cuenta de correo pal espám. ¿Abrir una cuenta en una red social nueva y temes que vendan tus datos? usa la cuenta de correo pal espám. Y así con todo.
  3. Si te ves absolutamente obligado a publicar tu dirección de correo electrónico real, camúflala: no pongas cazafantasmas@gmail, escribe mejor (cazafantasmas) arroba (gmail) punto com, o c-a-z-a-f-a-n.t-a-s-m-a-s(arroba) gmail punto com, de este modo un bot no logrará escanear tu correo.
  4. Nunca respondas a los mensajes no solicitados. La mayor parte de los spammers usan las respuestas para verificar qué direcciones son reales. Mientras más respondas, más spam recibirás.
  5. No intentes darte “de baja” en los enlaces que ofrecen los spammers para no recibir más correos de su parte. Esto sólo les confirmará que tu cuenta está activa e intensificarán el volúmen de correo no deseado.
  6. Asegúrate de que tu correo es filtrado por una solución anti-spam. Considere instalar una solución antispam personal. Registre sus cuentas de correo electrónico sólo con proveedores que ofrecen filtración de spam antes de entregar el correo.
  7. Nunca publiques tu cuenta de correo en sitios de fácil acceso al público (foros, redes sociales, comentarios en blogs, etc).
  8. Aléjate de las cadenas: Dentro de cada cadena de correos se almacena información de los computadores y también se crean listas con las direcciones de los correos electrónicos, listas que pueden sustraer los delincuentes para hacer de las suyas.
  9. Implementa el registro SPF: El Sender Policy Framework (SPF), es un filtro que protege el dominio de la cuenta de correo. Para poder hacerlo, analiza y revisa cada dominio registrado que se encuentra autorizado para poder enviar mensajes.
  10. Usa tu sentido común.

Glosario: Hackaton

hackathon-wp7

Un hackathon o hackatón, es un término usado entre los hackers para referirse a un encuentro de programadores cuyo objetivo es el desarrollo en conjunto de software. La palabra “hackathon” está compuesta por las palabras “marathon” y “hackers”,  y juntas se definen como una  marathon de desarrollo web, no un consorcio de delincuentes que realizan concierto para delinquir, como algunos se imaginan.  La duración de esta clase de eventos puede ir desde 10 a 72 horas.

La metodología de una hackathon busca lograr aplicaciones innovadoras e eficientes de manera muy rápida. En los últimos años hemos visto a empresas privadas como Facebook y Google, organizaciones civiles como Sunlight Foundation, instituciones regionales como el Banco Mundial, medios de prensa internacionales como Mashable, ciudades enteras como Londres, Nueva York, y Sydney, países como el caso muy interesante de Moldova, e incluso NASA con su International Space Apps Challenge, apropiarse de la gran herramienta que es una hackathon. Incluso, en la actualidad han surgido organizaciones que se dedican a coordinar y promover exclusivamente la metodología de hackathones, tales como Random Hacks of Kindness (RHoK), y nuestra gran sinergia de fuerzas; Desarrollando América Latina.

Recientemente en nuestro país, MinTIC organizó una Hackatón con el fin de desarrollar aplicaciones para los colombianos, lo cual es un gran avance en materia de apoyo gubernamental a esta clase de iniciativas.

 

¿Qué acciones debo tomar si hackean mi Twitter?.

20130221-TWITTER-HACK-063edit

Con métodos de ataque cada día más efectivos a cuentas de Twitter de toda clase, es importante tener una ruta de acción en caso de que tu cuenta de Twitter sea vea comprometida, más o menos como un plan de evacuación y control de daños en caso de desastres naturales pero aplicado a tus redes sociales. Sigue estos pasos cuando sospeches o confirmes que la seguridad de tus cuentas se ha visto vulnerada:

  1. Don’t panic. Esto es importante, te evitará dolores de cabeza por culpa de decisiones apresuradas.
  2. Cambia tu password: parece obvio pero muchas personas sencillamente dan por perdida su cuenta cuando llegan a este punto. Este nuevo password debe ser fuerte y no puede estar relacionado de ningún modo con tu password anterior. Si compartes este password con otras cuentas (Gmail, Facebook, Tumblr, Last.fm, etc) cambia inmediatamente el password de estas otras cuentas también, y recuerda no compartir password entre cuentas en el futuro para evitar estos incidentes.
  3. Revoca el acceso a TODAS las aplicaciones:  todas las aplicaciones deben irse en este paso, por seguridad y para estar 100% convencidos de que la amenaza desaparezca. No importa si es una aplicación diseñada por la misma gente de Twitter. Esto lo puedes hacer aquí.
  4. Actualiza tu password en las aplicaciones de terceros: si por ejemplo utilizas Tweetdeck, debes renovar tus permisos y password en esta aplicación externa para evitar un bloqueo a tu cuenta por parte de Twitter por exceso de intentos de log in fallidos.
  5. Borra todos los Tweets que se hicieron durante la hackeada, esto incluye los mensajes directos.
  6. Scannea tu computadora con un antivirus actualizado en busca de malware y spyware.
  7. Actualiza la versión de software todos tus dispositivos, incluyendo parches de seguridad (iPad, iMac, iPhone, iPod, debes actualizarlos todos).
  8. Si te han hackeado, tu password debe ser como tu cepillo de dientes: cámbialo cada 3 meses.
  9. Si todo lo anterior falla, contacta a Twitter inmediatamente.

Nueve sencillos pasos para controlar los daños de un hackeo en Twitter. Más fácil imposible.