Displaying items by tag: Robos

Viernes, 27 Mayo 2011 18:04

No caigas en su juego.

Preserva tu seguridad.

1. Evita usar el mismo nombre de usuario y la misma contraseña en varias cuentas de sitios en línea.
2. Ejerce mucha precaución al leer los mensajes que recibas de páginas web o que aparenten venir de sitios virtuales, sobre todo bancarios o de compras en línea.
3. Evita dar clic a los enlaces que aparecen en los mensajes; mejor teclea la dirección URL directamente en el navegador.
4. Revisa la dirección que aparece en la barra del navegador.
5. Usa contraseñas verdaderamente complejas y diferentes para cada sitio bancario, de compras en línea o de redes sociales.
6. No digas "si" cuando te ofrezcan guardar tu usuarios y contraseña en un computadora, a pesar de que seas sólo tú quien use ese equipo.
7. Considera la opción de utilizar un programa confiable de administración de contraseña.
8. Sospecha siempre de solicitudes donde debes ingresar tu nombre de usuario y contraseña.
9. Mantén actualizado tu navegador y sistema operativo, así como tu software de seguridad.
10. En caso de identificación un supuesto sitio de phishing a malicioso, los usuarios pueden verificar si en realidad lo es visitando las siguiente página: safeweb.norton.com.


Los delincuentes informáticos no descansan: buscan nuevas formas de atacar a los usuarios. Protege tus movimientos en el espacio digital.

Escenario 1.Entras a tu cuenta bancaria por Internet y te das cuenta que tu saldo aparecen 2.45 pesos. Es un hecho; fuiste víctima de un delincuente informático que robó tu información.

Aunque abundan los consejos para evitar caer en las manos de los piratas, éstos siempre encuentran datos privados que pueden dejarte en la ruina, tanto financiero como moralmente.

Las recomendaciones que guían por un camino más seguro en el espacio digital, es importante conocer qué hacer en caso de caer en las redes de los delincuentes informáticos.

Joel Gómez, abogado especialista en derecho informático y socio del despacho Lex Informática Abogados, expresa que lo más importante en todos los casos es denunciar.

"En México existe la cultura de la `no denuncia´; cuando la gente cae en este tipo de situación busca que gente en Internet les ayudan a resolver sus problemas.

Es altamente probable qu los agentes del Ministerio Público se muestren renuentes a llevar este tipo de causa, la razón es que a veces no entienden qué son y cómo se persiguen  los delitos informáticos. En ocasiones se trata de convencer a la víctima de presentar una denuncia bajo el argumento de que así será más fácil tener éxito en el asunto. No hay que perder la paciencia, se debe seguir insistiendo hasta que se logre el inicio de la averiguación previa por el delito informático.

El especialista recomienda evitar en todo momento la comunicación directa con el hacker.
Si establece contacto para pedir cantidad de dinero, es importante jamás establecer diálogo sin la consulta previa de un abogado experto en delitos de este tipo.

"Estas comunicaciones pueden ser vitales para probar la existencia del delito informático".


Sí existen soluciones

No todo está perdido al caer en las trampas de los hacker que dañan a los usuarios de la red de redes.

Lo primero que se debe hacer es consultar a un abogado especialista en delitos informáticos.

Joel Gómez opina que más probable que los agentes de Ministerio Público Federal estén familiarizados con este tipo de delitos.

Si un hacker se apoderó de tu información y vació tu cuenta bancaria o hizo múltiples cargos indebidos a tu tarjeta de crédito, debes de acudir a tu banco a presentar la reclamación correspondiente.

"La respuesta del banco, generalmente es la misma; No podemos ayudarlo con su queja, ya que en su contrato que firmo dice que usted es el único responsable por el uso de su nombre de usuario y de su contraseña".

Como en cualquier otro tipo de demandas, hacer este proceso implica que la victima asuma personalmente los costos de los abogados, del juicio y el tiempo que éste tarde en resolverse.


Los retos

En México, la legislación estatal y federal que contempla delitos informáticos es pobre.
Gómez es de los muy pocos especialistas que hay en esta materia, quienes llevan ya 10 años solicitando que se modifique las leyes penales con el fin de que estén acordes a las nuevas tipologías delictivas.

"Lo más importante es que México adopte a la brevedad posible el Convenio sobre Cibercriminalidad  de Budapest, ha logrado unificar más de 30 países los conceptos de delitos informático y logrado establecer una cooperación internacional efectiva para perseguirlos".

Es indispensable continuar capacitando a las autoridades judiciales y policiacas para avanzar en esta materia, ya que de poco sirve contar con las mejores leyes, cuando no hay autoridades que persigan y juzguen de manera efectiva a los ciberdelincuentes.

 

El Universal-Tech Bit
Lunes 21 de Marzo del 2011

Published in TICs
Miércoles, 25 Mayo 2011 23:13

Detras del mercado negro de datos.

Conoce la manera de operar de los delicuentes y cómo roban en internet.

Podría ser que datos confidenciales como el número de tu tarjeta de crédito ya se encuentren a la venta en la economía clandestina que existe en internet.
La web proporciona un medio para que los ciberdelicuentes puedan vender todo: desde malware poderoso e información bancaria de los internautas, hasta credenciales de cuentas de correo electrónico.

De acuerdo con un estudio de Symantec llamado "Reporte de Economía Clandestina", si sumas la venta de herramientas de software, tarjetas de crédito, claves de cuentas bancarias, cuentas de correo electrónico e identidades completas, el valor del mercado es de 276 millones de dólares.

"Cuando haces la operación de la cantidad de tarjetas de crédito y cuentas bancarias por los saldos promedio que se pueden explotar, si se usara todo el potencial de información que se genera en el esquema de la economía clandestina, la cantidad asciende a casi 7 millones de dólares", asegura Rafael García, gerente de producto para América Latina de Symantec.


Lista de precios...

En sitios clandestinos se venden servicios en forma de catálogo, disponible para aquel que quiera comprar desde un envío de spam hasta un cajero automático falso. (Precio en dólares)

°Número de tarjeta de crédito-----Entre 0.85 y 30

°Claves de acceso a cuentas
 bancarias y de identidad---------De 15 a 850

°Tarjetas de crédito físicas------Desde 245
 (clonada)

°Máquinas duplicadoras de
 tarjetas ------------------------De 273 a 1,360

°Cajeros automáticos falsos-------Hasta 4,770

°Transferencias bancarias y
 cobro de cheques falsos----------Del 10 al 40%*

°Cuentas de tiendas online--------110 a 2,050**

°Envío de spam--------------------A partir de 20

 


*Del monto total/**Con saldo verificado
Fuentes: Symantec; y el Estudio "El mercado negro del cibercrimen al descubierto", de Panda Security.

 


"Estados Unidos sigue siendo uno de los principales países en donde la mayor cantidad de sitios de economía clandestina están hosteados. Hay otros lugares en Europa del Este, aunque la verdad es que ningún país se libra", dice García.

Hoy en día nadie, ni usuario ni una empresa, es inmune ante el robo de información confidencial y su posterior venta.


El ranking de los más maliciosos

De acuerdo al último informe sobre las Amenazas a la Seguridad de Internet de Symantec, los países que presentan mayor actividad maliciosa son:


1-EU
2-China
3-Brasil
4-Alemania
5-India
6-Inglaterra
7-Rusia
8-Polonia
9-Italia
10-España

 

 

Fuente: Reforma.-Interfase
Lunes 14 de febrero de 2011

Published in TICs
Martes, 24 Mayo 2011 22:07

Recuperan tu laptop en caso de robo.

De acuerdo con la Oficina Federal de Investigación (FBI) de los Estados Unidos, 1 de cada 10 notebooks será robada en un plazo de 12 meses a partir de la fecha de su compra; de los equipos hurtados, el 90% no se recuperará nunca, según publicó HP.

Ante esta realidad, diferentes empresas se han enfocado en desarrollar programas capaces de resguardar tanto a las computadoras como a la información que contienen.


Soluciones efectivas

La mayoría de las máquinas de la firma ya tiene en el sector cero del Bios -parte de la computadora que no se puede borrar el agente Computrace, pero se encuentra inactivo. Sin embargo, las portátiles que con él, se les puede instalar sin problemas.

"En caso de robo o extravío, Absolute Software se encargará de la ubicación vía geolocalización del equipo, que puede darse cuando la computadora se conecte a una red Lan, inalámbrica o mediante un chip móvil. Esas son tres formas en las que se puede triangular la ubicación del dispositivo", precisó el representante de HP.

En casos donde lo más importante sea la información, se borrará vía remota.

 

Fuente: El Universal
Lunes 22 de noviembre de 2010

Published in TICs