jump to navigation

Vas a formatear tu PC? Sabes lo que debes guardar? septiembre 6, 2010

Posted by compupartesperu in Consejos para PCs, Seguridad en Internet.
add a comment

Si tu computadora está muy lenta o tuvo problemas graves y te ves obligado a formatear el disco duro, seguramente surgirá una duda: que necesito guardar realmente y que puedo borrar en el formateo?

A continuación listamos los tipos de archivos más importantes y la manera correcta de ponerlos a salvo.

– Documentos de Office y otras aplicaciones:
Textos, planillas de cálculo, presentaciones de PowerPoint y otros archivos tienen que ser copiados si o si ya que el formateo los borrará. Generalmente estos se encuentran en Mis Documentos, pero no dejes de realizar una búsqueda en todo el disco de este tipo de archivos para no olvidarte de algún archivo que hayas grabado en otro lado. Recuerda que las extensiones de Word son .DOC o .DOCX y los Excel .XLS o .XLSX

– Programas:
La manera de tratar con los programas instalados es distinta. Si tienes los CDS de instalación, no necesitas preocuparte, pues sólo necesitarás instalarlo nuevamente. Si has bajado el programa de internet, necesitas guardar sólo el setup, o sea, el archivo que bajaste de internet. Otra alternativa es que lo bajes nuevamente. No te preocupes por los programas instalados, pero si hazlo en caso que hayas generado algún archivo con este programa. Por ejemplo, si bajaste un programa para dibujar planos simples y creaste uno de tu nueva cocina, ese archivo si debes grabarlo. Búscalo y ponlo a salvo.

– Videos y Fotos:
Grábalos en un dispositivo distinto para no confundirlos con los otros tipos de documentos.

– Favoritos de tu navegador:
Todos los navegadores tienen la función de exportar los favoritos. Estos archivos deben ser grabados en algún dispositivo externo, como un pen drive, CD o HD externo. Después de que la PC se haya formateado sólo necesitarás importar los favoritos y todo volverá a estar como antes. Recuerda: si no grabas tus favoritos, al instalar tu navegador ya no los tendrás.

– Contactos y e-mails:
Si eres del tipo que gustan de guardar todos los mensajes recibidos, es importante hacer también un backup de e-mails y contactos de tu programa de correo. El proceso para Outlook es bien simple:
– Abre Outlook y ve a Archivo > Importar y exportar.
– Exportar a un archivo > Siguiente.
– Personal folder file (.pst) > Siguiente.
– Selecciona Las carpetas personales y marca el check “Incluir subcarpetas” > Siguiente.
– Click en Buscar y selecciona donde y con qué nombre deseas grabar el archivo de backup.
– Click en Terminar para grabar el archivo de backup.
– Después graba este archivo en el dispositivo de respaldo.

– Una vez formateado, basta hacer el camino inverso.
– Para recuperar el backup efectuado, abre Outlook, ve a Archivo > Importar y exportar > Importar de otro programa o archivo > Siguiente.
– Selecciona Personal folder file (.pst) > Siguiente.
– Click en Buscar y selecciona el archivo de backup > Siguiente para recuperar el backup.

En que dispositivo hacer el backup?

Eso va a depender del volumen de datos que debas almacenar. Hoy es posible conseguir excelentes resultados con pen drives de 8Gb y 16Gb. Para la gran mayoría de los usuarios domésticos, esta capacidad es suficiente y además tiene ventajas como la portabilidad, seguridad y practicidad a la hora de acceder y reescribir los archivos. Basta enchufarlo en la entrada USB de tu PC y en algunos segundos los archivos estarán disponibles para que sean devueltos a sus carpetas originales.

En caso de volúmenes de datos más grandes, los DVDS también tienen sus ventajas, cómo ser el precio y la alta capacidad de los mismos. Si vas a usar DVDs, te recomendamos grabar dos copias de cada uno, para minimizar riesgos. Otra alternativa son los discos duros externos. En los últimos tiempos, la baja de costo de discos de 250Gb y 320Gb que funcionan incluso sin una fuente eléctrica, siendo conectados directo en la salida USB, impulsó la elección de este tipo de dispositivos como solución de backup.

Una nueva alternativa son los backup online. Algunos sitios webs ofrecen espacio suficiente para grabar los documentos principales.

Un último detalle

Aprovecha el hecho de realizar el formateo para librarte de los archivos que no usas más y que sólo ocupan espacio. Sólo tú sabrás cuales archivos merecen ser salvados y cuales no.

Visto en: http://www.informatica-hoy.com.ar

Anuncios

El 25% de los gusanos y virus se transmiten a través del USB agosto 31, 2010

Posted by compupartesperu in Consejos para PCs, Seguridad en Internet.
add a comment

Uno de cada cuatro gusanos informáticos recientemente creado está diseñado para infectarse a través de conexiones USB, según un informa de la empresa experta en seguridad informática Panda Labs. Estos gusanos se copian entre ellos mismos en cualquier unidad que tenga la capacidad de alojar información, como son: Discos duros externos, cds, dvds, y claro USBs que es lo que más usamos para trasladar la información.

Y es este último dispositivo, el USB, el que mas traslada este tipo de malware, solamente alcanzado por el email.
La forma de ataque de estos gusanos siguen siendo las mismas de siempre, utilizando un archivo llamado Autorun.inf , que posibilita la ejecución automática de parte del contenido del dispositivo extraíble cuando este se conecta a un equipo. Mediante la modificación de dicho fichero se permite que el malware se copie automáticamente a un ordenador al conectar el dispositivo, quedando infectado y, a su vez, infectando a cada dispositivo nuevo que se conecte al mismo.

Una de las medidas más efectivas para frenar este tipo de propagación es desactivar el Autorun.inf , pero para que se efectiva tendría que hacerse con cada uno de los dispositivos que se conectan a un equipo, por lo que si un usuario introduce en el ordenador de la empresa un dispositivo privado, que no tiene desactivado este archivo, existiría siempre el peligro de infección.

A pesar de las preocupaciones que toman las empresas, un alto porcentaje sufren de infecciones, lo ideal será siempre tener buenos antivirus y complementos de estos para no sufrir daños o ataques.

Fuente: tecnologyc

El mouse, teclado y webcam pueden contener virus? agosto 4, 2010

Posted by compupartesperu in Consejos para PCs, Consejos para portátiles, Seguridad en Internet, Uncategorized.
add a comment

En una definición rápida: Los virus son archivos maliciosos, programados por usuarios con mala intención con el fin de afectar computadoras ajenas. El tipo más común de archivo malicioso es el Troyano (o Caballo de Troya), que se instala en las máquinas con el fin de robar información.

Los troyanos abren espacios en la computadora para que sea posible entrar desde lugares remotos y robar contraseñas y datos personales. Si los datos robados fueran utilizados para acceder a cuentas de email, los daños pueden ser “menores”, pero cuando son usados para robar una contraseña de banca virtual, todo se puede complicar.

Si crees que estas plagas cibernéticas pueden instalarse sólo en el disco rígido, estás muy equivocado. Algunos investigadores del Royal Military College de Ontario, Canadá, lograron desarrollar circuitos integrados para interfaces USB que permiten el robo de información de las computadoras.

Las PC de hoy reconocen los dispositivos conectados a los puertos USB sin problemas. Esos dispositivos son instalados rápidamente, debido al sistema Plug-and-play que Windows proporciona desde la versión 95. Si cambias el componente por otro del mismo modelo, la máquina lo reconocerá como si fuera el anterior.

Esto sería una gran ventaja, si no fuera que brinda una oportunidad para invasiones por la vía del hardware. Si cuando no te encuentras frente a la computadora, alguien cambia tu dispositivo por otro igual, seguramente pasará inadvertido.

Si este nuevo dispositivo contiene datos maliciosos, la información de tu computadora será enviada hacia servidores externos, de la misma manera que ocurre con los troyanos tradicionales.

Cualquier dispositivo USB programado puede ser una puerta abierta para invasiones de usuarios mal intencionados. Aunque no es necesario entrar en pánico, porque no cualquiera puede transformar teclados, mouses, webcams e impresoras en complejas trampas virtuales.

Lo mejor es comprar dispositivos en tiendas conocidas y confiables. Así evitarás la compra de productos que puedan haber sido modificados para almacenar información personal y enviarla a servidores externos. Además, presta atención a quien tiene acceso a tu computadora.

Más allá de estos recaudos, mantén los antivirus y firewalls actualizados, pues los archivos maliciosos tradicionales (software) todavía existen y son cada vez más distribuidos por emails, links falsos y tantas otras formas de proliferación.

fuente: informatica-hoy.com

Sabes como escoger una contraseña segura y memorable? abril 8, 2010

Posted by compupartesperu in Seguridad en Internet.
Tags:
add a comment

Todos tenemos muchas cuentas hoy, para ello buscamos combinaciones para una contraseña diferente, pero muchas veces la mente ordena y nuestras contraseñas se parecen.

Tod@ usuari@ de Internet se ve obligado a escoger contraseñas cada vez que quiere crear una cuenta en una de las muchas herramientas que ofrece la red (correos electrónicos, plataformas de blogging, redes sociales, etc.).

El dilema se presenta cuándo intentamos encontrar una clave segura, es decir, difícil de descifrar, que a su vez nos resulte práctica, o sea, que sea fácil de recordar para el usuari@. Generalmente, aquellas contraseñas más memorables son también las más débiles en cuestión de seguridad.

Muchos estudios han concluído que las claves más usadas (y menos seguras) en Internet son:

  • Conjunto de teclas adyacentes en el teclado (qwert, mnbvc…)
  • Dígitos o letras consecutivas (12345, abcde…)
  • Palabras obvias (password, admin…)
  • Expresiones comunes (Iloveyou, RockYou…)
  • Información que el usuari@ ha introducido en otro campo del formulario de registro (nombre, fecha de nacimiento, etc.)
  • Otros datos personales relativamente fáciles de descubrir (DNI, número de teléfono, el nombre de tu mascota, etc.)

Asímismo, en base a esas investigaciones, se pueden derivar algunos consejos para incrementar la seguridad de una contraseña:

  • Cambiar la contraseña defecto (en el caso que exista).
  • No escribir ni compartir la clave con nadie (o, al menos, guardarla en un lugar seguro).
  • No usar la misma contraseña para diferentes cuentas (como mínimo, no para las cuentas importantes, como las bancarias).
  • Utilizar un mínimo de 8 caracteres.
  • Mezclar letras mayúsculas, minúsculas, números y, si es posible, símbolos.
  • Cambiar la clave periódicamente.

Dos maneras distintas de crear contraseñas memorables y, a la vez, difíciles de descifrar:

  • Escoger una frase y utilizar las iniciales de las palabras que la componen. Por ejemplo, Me gusta el café con leche descafeinado y con mucho azúcar sería mgeccldycma.
  • Utilizar una clave base y añadirle una variable dependiendo del servicio para la que la uses. Por ejemplo, escojer como clave base tus iniciales y tu número favorito y añadir como variable las tres primeras letras del servicio. En este caso, alguien que se llame María Rodríguez Sánchez, que tenga como número preferido el 23 y que se esté registrando en Facebook, usaría la clave mrs23fac.

Por otro lado, Thomas Baekdal hace un interesante análisis en su blog sobre los métodos más habituales para descubrir contraseñas (preguntar, suponer, probar combinaciones de caracteres, probar palabras comunes, y probar con todas las palabras del diccionario), y calcula el tiempo que le llevaría a un hacker conseguir una clave secreta en base a una serie de parámetros.

Según él, una palabra común como naranja sería descifrada en 3 minutos. Una de diccionario como pertinaz en 1 hora y 22 minutos. Una contraseña generada a partir de caracteres al azar como jskerv en 1 mes. Una que además incluya números como ergs43 en 8 meses. Y una que también incorpore símbolos y mezcle mayúsculas y minúsculas como J4fS<2 en 219 años.

Para finalizar, puedes averiguar la fortaleza de la contraseña que hayas elegido en el comprobador gratuito de Microsoft haciendo click aquí.

Fuente: infoynet.blogspot.com

Como registrarse en muchos sitios web y no morir en el intento febrero 4, 2010

Posted by compupartesperu in Seguridad en Internet.
add a comment
Cada día nacen nuevos sitios y servicios en los cuales nos gustaría participar. Para ello es casi seguro que necesitas crear una cuenta de usuario y recordar una contraseña. ¿Que haces cuando tienes más usuarios y contraseñas de las que realmente puedes memorizar?

Internet ya no es el mismo de aquellos días en los que solo teías dos cuentas de correo. Ahora hay muchas opciones para compartir fotos, redes sociales, videos o incluso para transmitir en vivo.

Tendrás una cuenta de correo personal y otra para los negocios (hay quienes tienen una para el spam), participarás en redes sociales y también foros para resolver tus dudas o ayudar a otros, realizar compras en linea, hay tantas opciones hoy por hoy que es importante tener un respaldo para que no se escape de tus manos.

No uses la misma contraseña

Creo que todos hemos pasado por la etapa en la cual buscamos registrarnos usando el misma combinación usuario y contraseña, con tal de facilitarnos la vida. Si bien hay sitios en los que podemos confiar, no podríamos confiar ciegamente en el sitio web con poco tiempo de vida. ¿Que garantía hay de que sigan las mejores prácticas en cuanto al almacenamiento de contraseñas? ¿Y si guardan las contraseñas en texto plano?

Te imaginas si alguien de cierta forma consigue tu usuario, contraseña y dirección de email de cierto sitio en el que registraste, ¿y si esa contraseña es la misma que usas para tu correo o la de tu Facebook? si eso pasara estarías en problemas y todo por un descuido: usar la misma contraseña que la de tu cuenta de email.

Algo que funciona es usar patrones de contraseñas según el tipo sitio en el cual las use. Los patrones podrían ser:

  • Cuentas de correo
  • Redes sociales
  • Blogs
  • Transacciones en linea
  • Sitios que solo voy a probar, y quizás no los use por mucho.

Para todo esto es mejor entonces, usar un gestor de contraseñas.

Gestor de Contraseñas

Cuando compartes contraseñas con otras personas ¿Quién no ha usado los post-it, una hoja cualquier o incluso un archivo de texto en el escritorio para anotar/recordar la contraseña? Resulta muy practico pero es exponer tus accesos a cualquiera que pueda llegar a tu escritorio.

Hay servicios que te ofrecen almacenar tus contraseñas de «forma segura» y gratuita.

En gestores de contraseñas hay muchas opciones, pero una de las mejores es KeePass, un programa libre y gratuito que hace bien su trabajo. Entre las características de este que puedo mencionar están:

  • La base de datos de contraseñas está cifrada usando AES o Twofish, y la llave maestra pasa por un hash usando SHA-256
  • Además de usar una llave maestra para cifrar toda la base de datos, se puede usar un archivo llave (o ambos incluso) que sin este no se puede leer el archivo.
  • Es portable: corre en Windows, Linux y Mac OSX; y existe una versión que no requiere instalación.
  • Es realmente ligero consume solo lo necesario en memoria ram, y los archivos que genera no pasan de unos cuantos KB.

¿Por qué pagar por un gestor de contraseñas «bonito»? cuando con uno sencillo y gratuito puedes administrar todos tus accesos.

Usar un gestor de contraseñas requiere bastante disciplina al estarlo alimentando, pero una vez tengas la costumbre será mucho más sencillo.

Tal véz conozcas alguno otra mas, si es así, comentalo!

Visto en: Maestros del web.

10 CONSEJOS PARA NAVEGAR CON SEGURIDAD POR INTERNET enero 15, 2010

Posted by compupartesperu in Seguridad en Internet.
add a comment

No hace mucho que lei una serie de recomendaciones que desde ciertos medios se daban para navegar con seguridad por internet.  Por favor tener cuidado y tomar en consideración las siguientes prácticas que les evitarán mas de un problema.

1. Evite los incidentes por hacer clic demasiado rápido. Sea precavido antes de hacer clic y seguir los enlaces.
2. Vigile su bandeja de entrada: cuidado con los mensajes que lleven como asunto “Has recibido una felicitación” u otros más personalizados del tipo “Hola cariño”.
3. Trucos de phishing: atención a los mensajes de phishing que pretenden captar sus datos bancarios. Mensajes de notificaciones bancarias o tarjetas de crédito son los más utilizados por los ciberdelincuentes. Los usuarios de eBay o Amazon están entre los objetivos más frecuentes.
4. Navegue seguro por Internet: asegúrese de que la protección de la seguridad en línea está activada (firewall, prevención de instrusiones y anti-malware). Los ataques cibernéticos utilizan la optimización de motores de búsqueda para dirigir el tráfico a sitios web maliciosos.
5. Estafadores convincentes: las estafas pueden presentarse de forma muy convincente, ya sea ofreciendo un trabajo, grandes descuentos o premios de lotería. En la mayoría de los casos, se dan instrucciones para tener acceso a la propuesta que a menudo requieren que los usuarios aporten una suma inicial de dinero o información personal como datos de la tarjeta de crédito.

6. Donaciones fraudulentas: ¿Tiene pensado hacer una donación? Si hace una donación, asegúrese de saber y comprender la causa de la ONG seleccionada. Evite tomar decisiones precipitadas tras haber leído un mensaje o visitado un sitio web que tiene buen aspecto. Dedique tiempo a la investigación y no dude en preguntar.

7. Ofertas de compras engañosas: en una economía difícil, muchos de nosotros tratamos de buscar las mejores ofertas para nuestro bolsillo. En Internet se pueden encontrar ofertas con cupones de descuento, tarjetas de regalo y regalos promocionales. Los estafadores suelen inducir a error a los usuarios y, a menudo, piden dinero como cuota de acceso o de miembro para la venta de artículos o para obtener información de tarjetas de crédito. Los compradores online también deberán tener cuidado con los sitios web dudosos que hacen “comparación de precios”.

8. Descargas e instalaciones peligrosas: el malware que se distribuye con el spam utiliza técnicas de ingeniería social como puede ser el mensaje “problemas en la entrega”. Este mensaje electrónico finge proceder de empresas legítimas de mensajería o transporte, como UPS o DHL. El aspecto y contenido convincentes a menudo llevan a descargar e instalar programas malignos.

9. Robo de identidad: los hackers, ladrones de contraseñas y troyanos bancarios podrían sacar provecho. Las redes sociales son otro objetivo importante en estos días. Estas comunidades son una fuente de comunicación e intercambio donde la gente entra en contacto con amigos y familiares mediante el envío de felicitaciones, mensajes, fotos y videos. Amenazas tales como el Koobface pueden aprovechar el “estado de ánimo festivo” con temas relacionados que aumenten las posibilidades de infección.

10. Active las protecciones de seguridad: tenga cuidado con su actividad online, active la protección en línea, actualice su software de seguridad y ahorre energía apagando el equipo cuando no esté en uso.

Via: SocieTic

¿Haz hecho copias de seguridad? Es mejor prevenir. enero 8, 2010

Posted by compupartesperu in Seguridad en Internet.
2 comments

Muchas empresas no realizan copias de seguridad de sus datos. Esto ocurre sobre todo en empresas pequeñas, donde en el mejor de los casos se tiene la copia que se hizo por si acaso hace un año. ¿Cuál es el valor que le otorgamos a los datos de nuestra empresa? En función de la respuesta a esta pregunta deberemos realizar la planificación de las copias de seguridad así como el tiempo y dinero que invertiremos en las mismas.

Tenemos que conocer nuestra empresa, la cantidad de datos que cambian cada día, y cómo nos afectaría perder los datos de un día, una semana o un mes. No todas las empresas son iguales y por lo tanto, mientras para unas perder los datos del día anterior puede suponer un grave problema para otras perder los datos del último mes puede no suponer ningún problema.
(más…)

Los programas más inseguros del 2009 diciembre 21, 2009

Posted by compupartesperu in Seguridad en Internet.
add a comment

Un informe de la revista Forbes determinó que el Adobe Reader fue el blanco preferido de los crackers este año, dejando en segundo puesto al Internet Explorer de Microsoft y al Firefox de Mozilla en tercero

El trabajo fue elaborado por iDefense, la división de seguridad de la empresa Verisign, a pedido de la prestigiosa publicación. También se consultó a expertos de TippingPoint y Qualys.

Forbes indica que el famoso lector de documentos en formato PDF padeció a lo largo del año 45 errores explotables por parte de crackers.

Esa cifra supera a los 14 identificados en 2008, que doblaban a los detectados en 2007.

“Es un foco de ataque muy importante, como diez veces más que Microsoft Office”, dijo el jefe de tecnología de Qualys, Wolfgang Kandek.

De acuerdo a Forbes, Adobe Reader cumple con las características que lo hacen un buen objetivo para ataques. Casi todos los usuarios lo tienen instalado en su PC, su código fuente base es muy complejo y tiene el suficiente acceso a la computadora del usuario para dar a los crackers una buena puerta de ingreso.

En mayo, Adobe lanzó una histórica cantidad de parches de seguridad para el Reader.”El debate consistió en si deberíamos hacer un alto en el camino en lo que a desarrollo de producto se refiere y centrarnos en reparar fallos de seguridad”, dijo Kevin Lynch, jefe de tecnología de Adobe.

El resto de la lista
En el segundo puesto de la lista se encuentra el Internet Explorer de Microsoft, con 30 agujeros de seguridad, idéntica cantidad a la de 2008 pero bastante por debajo de los 49 hallados en 2007.

Luego viene Firefox, de Mozilla, cuyo uso creció hasta alcanzar el 25% del mercado. Así, los crackers lo ven como otro blanco atractivo y de hecho encontraron 102 bugs, por encima de los 90 de 2008. Por más que tenga más cantidad de fallos, al hacerse públicos por la naturaleza open source del programa, no resulta comparable con el IE.

En cuarto lugar es ocupado por otro programa de Adobe, el Flash. Hackers encontraron 11 vulnerabilidades, por debajo de las 19 de 2008.

Le sigue Quicktime, software de Apple, con 26 bugs encontrados, algo por debajo de los 36 hallados en 2008. Forbes destaca que en Windows Media Player, el equivalente de Microsoft, fueron detectados apenas 3 bugs.

La lista de Forbes continúa con el Microsoft Office, donde hackers encontraron 41 errores con posibilidad de ser explotados, algo por debajo de los 44 del año pasado.

Windows es el software que completa la lista de Forbes, donde se destaca que continúa siendo uno de los blancos principales por tratarse del sistema operativo más difundido del mundo. Y recuerda el caso de Conficker, que logró infectar a 7 millones de computadoras en pocos días.

Fuente: infobae.com

Las proezas de los diez hackers más famosos del mundo diciembre 3, 2009

Posted by compupartesperu in Seguridad en Internet.
3 comments

Las historias de los hackers son tan cinematográficas que el diario inglés The Telegraph decidió escoger a los 10 más famosos del mundo


La lista la encabeza Kevin Mitnick. El Departamento de Justicia de los Estados Unidos lo etiquetó como “el criminal informático más buscado de la historia” de ese país. Desde los ’80, cobró fama por penetrar sistemas ultraprotegidos, como los de Nokia y Motorola, robar secretos corporativos y hasta hackear a otros hackers. Mitnick fue encarcelado en 1995, inspiró libros y películas, y hoy encabeza una empresa de seguridad informática.

Kevin Poulsen quedó segundo. Uno de sus golpes más famosos fue alterar las líneas telefónicas de Los Angeles, California, para hacer el llamado ganador de un Porsche en un concurso organizado por una radio. Fue preso tras atacar una base de datos del FBI. Hoy es editor de la revista Wired y en 2006 ayudó a identificar a 744 abusadores de niños vía MySpace.

Le sigue Adrian Lamo, conocido como el “hacker vagabundo” por hacer todos sus ataques desde cibercafés. Logró penetrar redes como la de Microsoft y la de The New York Times, hasta se anotó en su base de datos de expertos. Hoy es periodista.

En el cuarto puesto está Steve Wozniak. Su carrera de hacker la hizo en los ’70, cuando engañaba los sistemas telefónicos para hacer llamadas gratis: se dice que hasta llamó al Papa. Luego dejó el oficio para fundar Apple junto a su amigo Steve Jobs.

Loyd Blankenship se ubicó en el quinto lugar. Más allá de sus ataques, es famoso por escribir en prisión (1986) un manifiesto en el que dice que el único crimen de un hacker es su curiosidad. Sus ideas inspiraron la cinta Hackers, donde actuó Angelina Jolie.

Sexto quedó Michael Calce, quien en 2000 saboteó simultáneamente eBay, Amazon y Yahoo durante el Día de San Valentín. Tenía apenas 15 años y fue arrestado sólo porque fue sorprendido vanagloriándose de su hazaña en algunos chats.

En el puesto siete quedó Robert Tappan Morris, quien en 1988 liberó un virus tipo gusano que infectó a seis mil aparatos Unix y causó pérdidas millonarias. Morris fue el primer condenado por la ley de fraude computacional de los EEUU y un disco duro que contiene el código de su virus se exhibe en el Museo de la Ciencia de Boston.

El grupo Masters of Deception (MoD) quedó en el octavo lugar. ¿Sus méritos? En los ’80 se dieron un festín atacando los sistemas telefónicos norteamericanos. Su mayor golpe fue entrar al sistema de la compañía ATyT. Fueron procesados en 1992 y varios terminaron presos.

Cierran la lista David L. Smith y Sven Jaschan. El primero fue a prisión por crear el virus Melissa, el primero en transmitirse exitosamente por correo electrónico y que provocó 80 millones de dólares en pérdidas en 1999.

En tanto, Jaschan fue el cerebro de los gusanos Netsky y Sasser, causantes del 70% de los problemas que vivió internet en 2004. Ahora trabaja en una compañía de seguridad informática.

Fuente: infobae.com

Los 12 fraudes en internet a los que se debe estar atentos en esta época noviembre 26, 2009

Posted by compupartesperu in Seguridad en Internet.
add a comment

La llegada de las Fiestas suele ser utilizada por los cibercriminales para incrementar su actividad, aprovechando el mayor tráfico que se genera a causa de los saludos y la compra de regalos a través de la web. Desde las “inocentes tarjetas de saludos” hasta las redes sociales pueden ser un peligro.

El informe fue elaborado por la empresa de seguridad informática McAfee.

Fraude I: phishing en beneficencia
Durante las festividades, los hackers se aprovechan de la generosidad de las personas y envían correos electrónicos que parecen provenir de auténticas instituciones de beneficencia. Sin embargo, estas páginas internet son fraudulentas y fueron diseñadas para obtener donaciones, información acerca de tarjetas de crédito y la identidad de los donantes.

Fraude II: facturas falsas provenientes de servicios de transporte de encomiendas, para robar su dinero
Los cibercriminales a menudo envían facturas falsas y notificaciones de entrega que se asemejan a las notificaciones de Federal Express, UPS u otros servicios. Envían correos electrónicos a los consumidores, en los que solicitan detalles acerca de sus tarjetas de crédito para, supuestamente, respaldar una cuenta, o solicitan a los usuarios que abran una factura o un formulario de aduanas para que así puedan recibir sus paquetes. Una vez completados los documentos, la información acerca de la persona es robada o se instala malware automáticamente en sus computadores.

Fraude III: redes sociales
Los cibercriminales aprovechan este período de celebración y envían correos electrónicos “Solicitud de un Nuevo Amigo” que parecen provenir de redes sociales en línea auténticas”. Es importante que los usuarios de internet sepan que al hacer clic sobre estos enlaces los correos electrónicos pueden instalar malware o robar información personal en forma automática.

Fraude IV: peligros implícitos en las tarjetas electrónicas
Los ladrones cibernéticos aprovechan las ocasiones en que los consumidores, por afán de proteger el medioambiente, envían saludos electrónicos. En las festividades pasadas, McAfee Labs descubrió un gusano enmascarado como tarjeta electrónica de Hallmark y como promociones de festividades de McDonald’s y Coca-Cola. También son muy populares entre los cibercriminales los adjuntos en Power Point con temas relacionados a las Fiestas. No haga clic sobre cualquier cosa.

Fraude V: joyas de “lujo” para regalar
McAfee Labs recientemente reveló una nueva campaña que induce a los compradores a visitar sitios basados en malware que ofrecen descuentos en regalos de lujo de Cartier, Gucci y Tag Heuer. Los ladrones cibernéticos usan logos falsos del Better Business Bureau para engañar a los compradores y hacerlos comprar regalos que nunca recibirán.

Fraude VI: no se arriesgue al comprar
Forrester Research predijo que las ventas en línea aumentarán este año ya que, cada vez más, los compradores se vuelcan a internet en busca de buenos precios. Mientras los usuarios navegan y compran en hotspots abiertos, los hackers espían sus actividades y hurtan su información personal. McAfee advierte a los usuarios que jamás deben comprar en línea desde una computadora o una red Wi-Fi de uso público.

Fraude VII: canciones de Navidad pueden ser peligrosas
En el periodo de Fiestas, los hackers crean sitios fraudulentos en internet relacionados con las festividades, donde la gente que busca una melodía de Navidad para sus teléfonos, o un fondo/protector de pantalla relacionado con la Navidad. Al bajar estos archivos relacionados con la Navidad, la computadora se puede infectar con spyware, adware u otro malware. McAfee descubrió un sitio para descargar canciones de Navidad que lleva a los navegadores a la instalación inadvertida de adware, spyware y otros programas indeseados.

Fraude VIII: desempleo
Las personas desempleadas que buscan trabajo desesperadamente son presa de ladrones cibernéticos que los atrapan mediante promesas de empleos muy bien remunerados y oportunidades de ganar dinero desde su hogar. Una vez que la persona interesada envía sus datos y paga un honorario por concepto de “matrícula”, los hackers se quedan con el dinero y no cumplen la promesa.

Fraude IX: posturas
Los estafadores cibernéticos a menudo acechan los sitios en que se realizan remates en periodos de festividades. Los consumidores deben ser cautos respecto de aquellos sitios que parecen ser demasiado convenientes ya que, frecuentemente, las compras en ellos jamás llegan a los destinatarios.

Fraude X: robo de contraseñas
El robo de contraseñas aumenta en períodos de festividades ya que los ladrones utilizan herramientas de bajo costo para develar las contraseñas de los usuarios y enviar malware llamado “keylogging”, el que registra las teclas presionadas para identificarse. Una vez que los delincuentes tienen acceso a una o más contraseña, tienen fácil acceso a los detalles de la(s) cuenta(s) y tarjeta(s) bancaria(s) de los consumidores y las “limpian/copan” en pocos minutos. También, los ladrones envían spams desde la cuenta del usuario a sus contactos.

Fraude XI: correos electrónicos desde su banco
Los ladrones cibernéticos engañan a los consumidores mediante correos electrónicos de instituciones financieras que aparentar ser oficiales. Piden a los usuarios detalles de sus cuentas bancarias, incluyendo el nombre de usuario y la contraseña e incluyen una advertencia que dice que se bloqueará la cuenta si el titular no envía los datos. Luego, los ladrones venden la información bancaria obtenida a través en un mercado negro en línea. McAfee Labs piensa que los ladrones cibernéticos utilizan más esta táctica durante las Fiestas ya que los consumidores monitorean sus compras de cerca.

Fraude XII: archivos como rescate – ransomware (rescate por secuestro)
Los hackers toman control de las computadoras mediante estos fraudes que utilizan en las festividades. Luego actúan como secuestradores virtuales y encriptan los archivos secuestrados, tornándolos ilegibles e impidiendo el acceso de los usuarios a ellos. En tales condiciones, piden a los usuarios un pago por concepto de rescate para devolverles el control.

Consejos para proteger sus computadores y su información personal:
1. Nunca haga clic sobre los enlaces incluidos en los correos electrónicos: Ingrese directamente al sitio internet de una empresa o institución de beneficencia, tecleando la dirección o usando un motor de búsqueda. Jamás haga click sobre un enlace en un correo electrónico.
2. Use software de seguridad actualizado: Proteja su computadora del malware, spyware, virus y otras amenazas con suites de seguridad actualizadas.
3. Compre y realice sus trámites bancarios en redes seguras: Compre o haga sus trámites bancarios solamente en redes seguras, en su hogar o en su lugar de trabajo, ya sea en red fija o inalámbrica. Las redes Wi-Fi deben siempre estar protegidas por contraseñas para impedir que los hackers puedan ingresar a ellas y espiar sus actividades en línea.
También, recuerde comprar sólo en los sitios Internet que comienzan con https en vez de http
4. Use contraseñas Diferentes: jamás use las mismas contraseñas para varias cuentas en línea. Diversifique sus contraseñas y utilice una combinación compleja de letras, números y símbolos.
5. Use el sentido común: Si duda acerca de la autenticidad de una oferta o producto, no haga clic sobre él. Los cibercriminales están tras estas aparentemente “buenas ofertas” en internet. Compre con cuidado y cautela.

 

Fuente: infobae.com