Archivos Mensuales: septiembre 2010

¿Cómo evitar ser víctima de los hackers?

La voz de alarma la dio esta semana PandaLabs, una red de centros de investigación presente en más de 50 países dedicada a luchar contra los virus: los hackers crean por semana 57.000 nuevas direcciones web con el objetivo de estafar a los internautas.

El sistema es muy sencillo y sobre todo eficaz. Crean una página, la indexan en los principales motores de búsqueda y se sientan a esperar que algún usuario despistado ingrese e introduzca sus datos creyendo que se trata de un sitio lícito.

La empresa de investigación subrayó que esto refleja un cambio en la forma de actuar de los hackers.

Así como hasta hace poco lo habitual era el envío de «malware» o «phishing» por correo electrónico, a partir de 2009 -y sobre todo de este año- los delincuentes han optado por la llamada técnica BHSEO, que básicamente consiste en crear direcciones de web falsas de marcas popularmente conocidas.

Una vez que se ingresa a estos sitios, suelen suceder dos cosas: que el usuario, mediante alguna acción, descargue algún «malware» en su equipo o que introduzca datos personales que le puede costar, por ejemplo, el vaciamiento de su cuenta bancaria.

PandaLabs, cuya empresa matriz fue fundada hace 20 años en España, desarrolló un estudio y detectó que los delincuentes cibernéticos usan en promedio unos 375 nombres de compañías o de instituciones privadas y públicas muy conocidas para perpetrar sus engaños.

La idea, en todos los casos, es que el internauta desprevenido crea estar haciendo algún tipo de operación, como pagar cuentas o adquirir algún producto, en la que normalmente se requieren datos personales y contraseñas. Una vez obtenidos estos datos, el delincuente los utilizará para su beneficio.

Por ello no es de extrañar que el 65% de las webs falsas sean de instituciones bancarias, según los datos recabados por PandaLabs. En otras palabras, se hacen pasar por los sitios de los bancos como forma de conseguir acceso a las cuentas de los clientes.

A las entidades bancarias les siguen los sitios falsos de compras online, con un 27%, en los que el usuario desprevenido habilita voluntariamente el uso de sus tarjetas de crédito.

Los hackers suelen también imitar las páginas de otras empresas financieras, entre las que se encuentran las compañías de inversiones o los corredores de bolsa. De acuerdo al estudio, estos casos de falsos sitios suman el 2,30%.

Finalmente, están las imitaciones de las páginas que pertenecen a los centros recaudadores de impuestos, en la que sobresale la de Estados Unidos, con una incidencia de 1,9%.

También se indicó que es materialmente imposible crear software para detectar semejante cantidad de sitios falsos.

Para evitar estas estafas, se recomendó tomar dos precauciones: no ingresar a estos sitios bancarios, de compraventa, financieros o de pago de impuestos a través de los buscadores .

«El problema es que cuando se entra a un sitio web a través de buscadores, recomendamos entrar a los sitios tecleando la dirección directamente en el navegador, evitando usar los motores de búsqueda que, aunque intentan paliar la situación cambiando los algoritmos de indexación, no pueden evitar gestionar la gran avalancha de nuevas direcciones que se están creando cada día», se informó.

La otra precaución es verificar -cuando se va a ingresar a un sitio que solicita contraseñas o información privada- que aparezca al comienzo de la dirección URL, en el extremo superior del navegador, la sigla HTTPS (Hypertext Transfer Protocol Secure).

Si tiene la «S» al final de la sigla, se trata de una combinación de una dirección web común (HTTP) con un sistema de encriptado o cifrado, lo que significa que se trata de una conexión segura para hacer transacciones o introducir información delicada, como son las contraseñas.

Por último, si lo que se quiere es verificar si un sitio está limpio de cualquier tipo de «malaware» se puede recurrir a URL Void (www.url.void>), escribir la dirección sobre la que se tiene dudas y en segundos se recibirá en la misma página y de manera gratuita un reporte sobre el estado de la página web consultada.

Vía Minuto Uno

Cinco sugerencias sobre seguridad para utilizar un equipo público

Cinco sugerencias sobre seguridad para utilizar un equipo público

¿Son seguros los equipos públicos de las bibliotecas, cafés de Internet, aeropuertos y fotocopiadoras?

Eso depende de cómo los utilice. Siga estas sugerencias para mantener la confidencialidad de su información personal o financiera.

Paso 1 No guarde su información de inicio de sesión. Cierre la sesión en los sitios web siempre haciendo clic en la opción «Cerrar sesión». No basta con cerrar la ventana del explorador o escribir otra dirección.

Muchos programas (especialmente los programas de mensajería instantánea) incluyen funciones de inicio de sesión automáticas que guardarán su nombre de usuario y contraseña. Desactive esta opción de forma que nadie pueda iniciar sesión en su lugar.

Paso 2 No deje el equipo desatendido con información confidencial en la pantalla Si debe abandonar el equipo público, cierre la sesión de todos los programas y todas las ventanas que puedan mostrar información confidencial.
Paso 3 Borre sus huellas. Los exploradores web, como Internet Explorer, guardan un registro de las contraseñas y de todas las páginas visitadas, incluso después de cerrarlas y cerrar sesión.

Para deshabilitar la función que almacena las contraseñas
Antes de navegar por Internet, desactive la función de Internet Explorer que «recuerda» las contraseñas.

1. En Internet Explorer, haga clic en Herramientas y, a continuación, en Opciones de Internet.

2. Haga clic en la ficha Contenido y, a continuación, en Autocompletar.

3. Desactive las dos casillas de verificación relacionadas con las contraseñas.

Para borrar los archivos temporales de Internet y el historial
Al terminar de utilizar un equipo público, debe borrar todos los archivos temporales y el historial de Internet.

1. En Internet Explorer, haga clic en Herramientas y, a continuación, en Opciones de Internet.

2. En la ficha General, en Archivos temporales de Internet, haga clic en Eliminar archivos y, a continuación, en Eliminar cookies.

3. En Historial, haga clic en Borrar historial.

Para borrar otros archivos que hayan guardado portales corporativos, como Sharepoint Portal Server
Si está utilizando un sitio web corporativo que le permita ver documentos corporativos internos, puede estar guardando por descuido documentos confidenciales en el equipo público.

1. Borre todos los archivos de la carpeta temporal de su cuenta de usuario; la puede encontrar en C:\Documents and Settings\nombre de usuario\Configuración local\Temp.

2. Si su compañía utiliza Microsoft Office SharePoint Portal Server, vacíe la carpeta temporal de borradores (que se encuentra en Mis documentos).

Paso 4 Esté atento para que nadie curiosee por encima de su hombro. Si utiliza un equipo público, esté atento a posibles ladrones que miren por encima de su hombro o le observen al introducir contraseñas confidenciales para obtener su información.
Paso 5

No introduzca información confidencial en un equipo público. Estas medidas proporcionan cierta protección contra piratas ocasionales que utilizan el equipo público después de que usted lo haya hecho.

Tenga en cuenta que si el ladrón es diligente, puede haber instalado un software sofisticado en el equipo público que grabe todas las pulsaciones y que le envíe dicha información a su correo electrónico.

De esta forma, da igual si no ha guardado la información o si ha borrado sus huellas. De todos modos tienen acceso a la información.

Si de verdad desea estar seguro, evite escribir su número de tarjeta de crédito o cualquier otro tipo de información financiera o confidencial en un equipo público.

Vía Cryptex

Los Mandamientos para no caer mal en Facebook

1.No mandarás aplicaciones sin sentido.¿Para que invitar a usar aplicaciones tontas?¿A quién le interesa saber qué fruta te gustaría ser o cuál es la frase del día? La mayor parte de aplicaciones son una pérdida de tiempo. Si quieres compartir una aplicación, pues que sea una que valga la pena: que sea algo realmente útil o divertido.

2.No etiquetarás a personas en situaciones comprometedoras. A nadie le agradaría que por obra y gracia de otra persona, todo el mundo sepa dónde estuvo, con quién y qué estaba haciendo. Además, no tienes ningún derecho de poner en vitrina los momentos privados de las personas con las que no tienes una verdadera amistad (la mayoría de tus contactos).

3.No postearás publicidad en muro ajeno.Esta es una de las actitudes de peor gusto y que más molestan: Muchas empresas para promocionarse irrumpen burdamente en los muros sin ninguna consideración. Hacer esto no solamente es una muestra de poca inteligencia sino que deja una pésima reputación de tu marca.

4.No etiquetarás de forma indiscriminada para comunicar algo.Eso de etiquetar a todo el mundo en las fotos o el video de un producto, obra, servicio o evento que quieres promocionar es algo que fastidia demasiado a los que no les podría interesar para nada eso que compartes. Puedes taguear para promocionar solo cuando conoces a tu público o a tus amigos y estás seguro que realmente estarían interesados.Si es así, te van a agradecer por lo que les compartes y tus bonos van a crecer, per si no es el caso, seguro que quedas mal.

5.Dejarás de quejarte todo el tiempo. Está bien denunciar las injusticias y expresar nuestros sentimientos con algo de humor, pero decir constantemente que tuviste un día pésimo y que te duele la vida es una mala idea si quieres crear y mantener una imagen positiva.Si vas a compartir algo, entonces que sea algo que realmente aporte valor a los demás.Si te pones a sufrir en público, nadie va a querer estar a tu lado.

6.Ignorarás las aplicaciones innecesarias. El perfil de alguien con un muro atiborrado de aplicaciones tontas no merece ser tomado en serio. ¿Harías negocios o tomarías en serio a alguien que ha aceptado cada tontería que le mandan? Pues yo no.

7.No te apurarás en agregar a tus jefes y compañeros de trabajo.Hay que separar las cosas.Puedes quedar como un tonto si te empeñas en agregar a gente del trabajo cuando recien has ingresado y no has hecho todavía vínculos de confianza. Además, esta actitud no es recomendable porque vas a mezclar la vida privada con la profesional. Si decides agregar a alguien del trabajo, asegúrate de haber arreglado previamente las opciones de privacidad para que no tengan acceso a todo tu perfil.

8.Agregarás solo a personas que conoces.A menos que utilices tu perfil para promocionar tu trabajo y hacer contactos con profesionales en tu rubro o posibles clientes, no invites a desconocidos. Nunca agregues indiscriminadamente a todos los que veas por ahí porque tiene un bonita foto de perfil. Sencillamente, nadie te va tomar en serio.

9. No insultarás a nadie.Todo el mundo va a poder ver lo que escribas y en verdad vas a quedar muy mal si has dicho algo en perjuicio de otra persona solo porque no pudiste controlar un impulso. Imagínate que estas en el mundo real. ¿Lo harías? Cae en cuenta que Facebook no es un juego.

10.Nunca escribirás comentarios en mayúsculas¿QUIÉN TE CREES QUE ERES PARA LEVANTAR EL TONO DE VOZ EN UNA CONVERSACIÓN? NUNCA VUELVAS A HACERLO. NUNCA.

Vía Chistes Diarios

Facebook vs Google

¿Qué tipo de información suelen robar los empleados infieles de una compañía?

Por motivos económicos, o simplemente por venganza, miembros de una organización pueden cometer hurtos de datos importantes y estratégicos de una firma. ¿Cuáles son las técnicas que emplean y qué medidas de precaución se pueden tomar? ¿Cómo descubrirlos?

// <![CDATA[
/* DETECTOR DE BROWSER */
var ACTUAL_FONTSIZE = 11;
var SMALLEST_FONTSIZE = 11;
var LARGEST_FONTSIZE = 20;

function initAudio(archivo,idx,desc)
{
document.getElementById("flashAudio_"+idx).SetVariable('objSocket.call', "init
«+archivo+»
«+desc);
}

function CargarAudio(archivo,idx,desc)
{
runSWF2(«../img/audios/audio.swf», 520, 77, «7,0,0,0», «FFFFFF», «flashAudio_»+idx,»flashAudio_»+idx, «yes»,»», «high», «»);
setTimeout(«initAudio(‘»+archivo+»‘,»+idx+»,'»+desc+»‘)»,2000);
}

function FindObj(n, d) { //v4.01
var p,i,x; if(!d) d=document;
if((p=n.indexOf(«?»))>0&&parent.frames.length) {
d=parent.frames[n.substring(p+1)].document; n=n.substring(0,p);
}
if(!(x=d[n])&&d.all) x=d.getElementById(n);
for (i=0;!x&&i<d.forms.length;i++) x=d.forms[i][n];
for(i=0;!x&&d.layers&&i LARGEST_FONTSIZE) { ACTUAL_FONTSIZE = LARGEST_FONTSIZE }
ChangeProp(‘texto’,»,’style.fontSize’,ACTUAL_FONTSIZE,’SPAN’);
ChangeProp(‘texto2′,»,’style.fontSize’,ACTUAL_FONTSIZE,’SPAN’);
}

function masChica() {
ACTUAL_FONTSIZE = ACTUAL_FONTSIZE-1
if (ACTUAL_FONTSIZE

¿Qué tipo de información suelen robar los empleados infieles de una compañía? <!– ­
–>

Las organizaciones argentinas, tanto oficinas gubernamentales como empresas, reciben a diario ataques informáticos. En algunos casos como el de la AFIP o la ANSES, se suelen sufrir miles de intentos diarios de penetración a sus sistemas.

Sin embargo, no es allí donde está el eslabón más débil de la cadena de seguridad en el entorno de las tecnologías de la información y la comunicación (TIC). En este sentido, el talón de Aquíles sigue estando adentro de las organizaciones.

Por un lado, están los trabajadores, profesionales y ejecutivos que no son concientes de la necesidad de aplicar normas y precauciones. Y por el otro, los empleados “infieles” o vengativos con sus patrones o jefes directos.

“El riesgo lo tengo en mi propia gente. Hoy te robas una compañía en un pen drive”, afirmó hace casi dos años (en un foro nacional sobre seguridad informática que coordinó el autor de esta nota) Jorge Linskens, entonces subdirector general de Sistemas y Telecomunicaciones de la AFIP y hoy director ejecutivo de la Agencia de Sistemas de Información (ASINF) del Gobierno porteño, al ilustrar la facilidad con la que se puede acceder y robar información crítica de una organización o de sus miembros.

¿Cómo se puede descubrir a los “hackers” o ladrones internos en las empresas? ¿Cuáles son los datos más sensibles que buscan? ¿Qué métodos emplean?

iProfesional.com entrevistó a Dmitry Bestuzhev, investigador senior regional y miembro del equipo de análisis e investigación global de la empresa de seguridad informática Kaspersky, y a Joel Bo, gerente de Operaciones de la compañía Trend Argentina.

Puertas abiertas

<!–

–> ¿Cómo roban información confidencial los empleados “infieles”? ¿Qué medios emplean? Para Bo, los mecanismos son “exactamente los mismos que son usados a diario para las actividades legítimas”, es decir, no requieren de métodos especiales, adicionales o complejos.

“Las personas, de por sí, necesitan tener acceso a determinado tipo de información para poder trabajar con ella, por lo que no hay desafíos técnicos involucrados en cuanto a cómo ‘hacerse de’ esos datos. Sólo basta con transferirlos por los medios habituales, aprovechando que aún muchas compañías no disponen de tecnologías que ayudan a reforzar las políticas de confidencialidad”, señaló.

De acuerdo a estadísticas de Trend Argentina:

  • El 60% utiliza el puerto USB de su computadora para copiar datos al “pendrive”.
  • El 30% usa el webmail (correo electrónico basado en la web, como el Windows Live Hotmail, el Gmail o el Yahoo Mail) o mensajería instantánea personal.
  • El resto se divide entre el correo corporativo de la empresa y la impresión de los documentos.

Para Bestuzhev, el método varía dependiendo del nivel de conocimiento técnico de la persona. “Generalmente, las fugas se dan a través del correo electrónico o de los programas de mensajería instantánea, aunque también suelen emplearse los métodos de almacenamiento en los dispositivos tipo USB o CD/DVD”.

Sin embargo, apuntó que “aquellos empleados desleales que tienen algún conocido de la seguridad informática o que tienden a ser paranoicos usan otros métodos, como tomar fotos de la pantalla de la computadora u otros documentos”. De todos modos, aunque aclaró que este método “es el menos usado entre todos los mencionados”.

Datos y actividades bajo la mira
¿Cuáles son los datos que sufren robos con mayor frecuencia? Bo enumeró los siguientes:

  • Planos.
  • Datos personales de clientes y prospectos para ser vendidos para campañas de mercado.
  • Números de tarjetas de crédito.
  • Estados financieros de organizaciones.
  • Proyectos de trabajo.
  • Números de costos de materias primas.
  • Procedimientos de la organización.
  • Fórmulas.

“Todo representa dinero, más aún en las organizaciones cuyo foco de negocio es la investigación y desarrollo de algún tipo de servicio o producto. En la era actual del conocimiento, esto incluye a cualquier empresa”, apuntó.

Bestuzhev agregó que “los datos que son robados con mayor frecuencia son aquellos que son de interés para la competencia o significarán una ganancia financiera para el que los posea. Suelen ser cuestiones como planes de negocios, carteras de clientes actuales o información financiera de la compañía, como sus inversiones, gastos, pagos, etc.”.

Si bien todos los mercados se ven expuestos a esta problemática, el ejecutivo de Trend Argentina notó “mayor preocupación en el sector financiero debido a la criticidad de la información que manejan y a las exigencias de cumplimiento de normas de seguridad a nivel mundial”.

En cambio, el investigador de Kaspersky opinó que “no existe un sector que no esté afectado por dicha actividad ilegal”, aunque admitió que se podría decir que, con mayor frecuencia, los segmentos que más sufren estos hechos delictivos son los gubernamentales y, propiamente, los comerciales.

“Es decir, empresas cuya actividad está estrechamente relacionada con brindar servicios o vender artículos que ofrecen otras empresas. Por ejemplo, firmas de tecnología de información, venta de autos, seguros de viaje o de asistencia, etc. La lista realmente es muy grande”, advirtió.

Motivos
Las motivaciones que tienen los ladrones internos pueden ir desde las económicas hasta la de revancha personal. “Algunos lo harán sólo como un desafío técnico propio, sin conocer las consecuencias. La mayoría simplemente lo hará como venganza, esperando generar algún perjuicio a la organización debido a la difamación o pérdida de reputación que le producirá al publicitarse los datos robados”, resaltó Bo, quien señaló que “incluso, a veces, sólo la noticia de que determinados datos se fugaron alcanza para generarle problemas a la compañía”.

El ejecutivo de Trend Argentina apuntó que otro motivo, “menos habitual en la Argentina, pero cada vez más común en los países desarrollados, es la busqueda un rédito económico”. ¿Por qué? “Los cibercriminales son una realidad y los mercados negros de compra y venta de datos llegaron para quedarse: hoy mueven millones”, respondió. Y los empleados internos son los que tienen acceso a la información, “lo que hace que la tentación externa esté a la orden del día, si se trata de empleados infieles”.

“Depende de cada caso particular”, opinó Bestuzhev. “A veces hay ladrones que roban por pura avaricia. Es decir, porque la competencia les ha ofrecido un dinero extra, y lo hacen a pesar de estar recibiendo un salario que satisface sus necesidades”, puntualizó.

El investigador de Kaspersky afirmó que los casos basados en la venganza “no suelen durar mucho tiempo. Están limitados hasta que la persona que está saliendo de la empresa pierda por completo todo acceso a la información”.

Prevenciones
Las organizaciones pueden implementar políticas y tecnologías para prevenir estas pérdidas de datos sensibles. “En teoría todas las compañías deberían tener sistemas íntegros llamados DLP o ‘Data Leak Prevention’”, señaló Bestuzhev.

Estos sistemas, según explicó el ejecutivo de Kaspersky, se integran a la infraestructura tecnológica de una empresa y permiten monitorear el tipo y el destino del tráfico. Realizan una especie de filtrado de contenido en base a una lista de palabras, expresiones, tipos de archivos, direcciones a enviar, etc.

Si un DLP detecta un envío de documentos adjuntos con datos confidenciales hacia una dirección de e-mail pública, éste procede a ser bloqueado e inmediatamente el oficial de seguridad de la empresa recibe una notificación del caso en la que se especifica quién pretendió mandar el mensaje, qué tipo de información contenía y a quién estaba destinado.

Este control se lleva a cabo tanto a nivel de los dispositivos de almacenamiento como de los protocolos de comunicación.

Además de dichas medidas, las compañías también deben implementar un sistema de control visual a través de los circuitos cerrados y otros mecanismos de vigilancia con video.

“Esto es necesario ya que existe la posibilidad de que un empleado deshonesto delinquir de una manera un poco ‘anticuada’ pero muy eficaz: simplemente tomando fotos de la pantalla de su computadora», explicó.

“Gracias a la tecnología de hoy, empleados, socios, consultores, trabajadores de compañías externas y muchas otras personas pueden acceder y compartir los archivos con facilidad, en cualquier momento y desde cualquier lugar”, advirtió Bo.

En este sentido, el ejecutivo de Trend Argentina reiteró la importancia de utilizar la tecnología existente para detectar los movimientos riesgosos. Además, destacó que estas soluciones “pueden ayudar a los usuarios que no tienen malas intenciones a hacer un mejor uso de la información confidencial. Por ejemplo, forzándolos a cifrar los datos que copian a un pendrive que accidentalmente podrían perder o que podrían robarselo”.

En ese sentido, apuntó que la capacitación “juega un rol fundamental ya que muchas fugas son accidentales. Los empleados pueden no conocer que determinados datos son confidenciales o no ser conscientes de los riesgos que implica manejarlos de determinada manera o por determinados medios”.

Bo repreguntó: “¿Cuántas personas saben que todo lo que se transmite por e-mail sin cifrar podría ser leído por terceros en el tránsito entre origen y destino? ¿O que el informe en Excel que acaba de copiar al pendrive puede tener consecuencias no deseadas si lo pierde en el camino a su casa?”.

Castigos
¿Cuáles son las sanciones previstas contra el empleado infiel en la legislación penal y laboral argentina?

A partir de la vigencia de la llamada “ley de delitos informáticos (26.388, que fue una reforma del Código Penal) y la existencia anterior de la Ley de Protección de Datos Personales (25.326), se prevén sanciones cada vez mayores para los delitos en los que se utilicen medios digitales.

Por ejemplo, hoy se reconocen figuras tales como “violación al correo electrónico”, “acceso ilegítimo a sistemas informáticos”, “daño informático y distribución de virus”, “daño informático agravado”, “interrupción de comunicaciones”.

En este sentido, Bo destacó que las penas hoy previstas son tanto civiles o administrativas (inhabilitaciones, clausuras y multas -aproximadamente estimadas en un rango de $1.000 a $100.000-) como penales (el castigo presupone la privación de la libertad, es decir, la prisión).

César Dergarabedian

Vía iProfesional