Mostrando entradas con la etiqueta robo de datos. Mostrar todas las entradas
Mostrando entradas con la etiqueta robo de datos. Mostrar todas las entradas

jueves, 2 de octubre de 2014

¿Aún no tapas la webcam de tu portátil? Explicamos por qué deberías.


Tal vez no estabas enterados, pero muchas personas solemos tapar la cámara de la portátil de forma permanente. Muchos consideran que se tratan de solo personas paranoicas, y que ya hemos pasado de aquellos sencillos virus que nos prendían y apagaban la cámara por molestar. Pues los virus han evolucionado.



Los virus no son como antes, ya no se trata del clásico hacker travieso que solo se divertía vulnerando un sistema. Hemos llegado a un punto donde los crackers atacan ordenadores con virus y troyanos para obtener información personal a través de nuestros sistemas, para luego venderlas a un tercero.


¿Y esto que tiene que ver con la webcam? Tiene mucho que ver. A los delincuentes informáticos de ahora no les interesa solo el divertirse molestando usuarios, sino que buscan obtener un beneficio. En este caso, la webcam es una interfaz directa de acceso visual contigo, y lo que te rodea, con ese ojo digital le das acceso a tu entorno, a tu rostro, a tu vida, a lo que sea que pase frente a él…

Así que mientras estas allí sentado frente a tu laptop, un cracker al otro lado del mundo podría estar aburrido viéndote sin que lo sepas, esperando que bajes la guardia y le des algo “con qué trabajar”, esperando para que compartas con él algo que reservas para “tu entorno privado”, algo que no quisieras que se comparta con todo el mundo. Pero recuerda: esto es Internet.

lunes, 20 de enero de 2014

El eslabón más débil en seguridad informática eres tú.


La 'ingeniería social' es el arte de engañar a otros para conseguir algo, que puede ser desde que nos creamos el timo de la lotería hasta que dejemos que un virus se cuele en el ordenador. Los hackers saben mucho de ingeniería social, pues el ser humano que está ante el ordenador es siempre el eslabón más débil de la seguridad informática. Si nos cuentan una mentira bien aderezada, no dudaremos en pinchar un enlace malicioso, dar nuestra contraseña e incluso el número de tarjeta de crédito a quien nos la pide.



Grandes hackers de ayer y de hoy han usado la ingeniería social en sus ataques y algunos han llegado a ser auténticos maestros del engaño, como el hacker más famoso del mundo, el norteamericano Kevin Mitnick, quien ha escrito diversos libros sobre la materia. Según Mitnick, la ingeniería social se basa en cuatro principios básicos de pura psicología: todos queremos ayudar, siempre tendemos a confiar de entrada en el otro, no nos gusta decir que no y sí nos gusta que nos alaben.

Efectivamente, el arte de la ingeniería social precisa de buena psicología, así como de documentarse a fondo sobre a quién se va a engañar, especialmente cuando la víctima es un experto, supuestamente inteligente, de una compañía de telecomunicaciones o un agente de seguridad. La mayoría de estos engaños se llevan a cabo por teléfono, que permite tergiversar la voz y juega con la ventaja de no dejarse ver. Pero los hay también que se realizan en mundo físico, lo que añadirá un plus de peligrosidad y obligará al atacante a disfrazarse y hacer teatro, con gran sangre fría.


martes, 29 de octubre de 2013

Consejos de seguridad para utilizar WhatsApp.

-No enviar a través de la aplicación información privada, datos bancarios, número PIN del móvil o tus contraseñas de acceso a otros servicios/aplicaciones.
-No aceptes archivos extraños. Aun cuando conozcas al remitente, no aceptes un archivo que consideres raro, pues se puede tratar de un virus que lo infecto y que se está espaciando por sus contactos. Verifica su autenticidad preguntando a tu amigo si él envió ese mensaje.

-No uses las cadenas. Las cadenas al parecer nunca morirán, pues aunque ya no se envían por correo electrónico, ahora son divulgadas por WhatsApp. Además de ser molestas, pueden traer enlaces con spam y contenido malicioso; evita compartirlas.

-No mensajees con desconocidos. Si recibes un mensaje de un número que no tienes en tus contactos es mejor que no lo contestes y bórralo, pues de esta forma te pueden hacer caer en alguna estafa. Si es alguien que conoces seguro te contactará en otro medio.

-WhatsApp no envía mensajes. Si recibes un mensaje cuyo remitente sea WhatsApp, desconfía de él, pues la app nunca utiliza tus contactos para enviar mensajes.

-Las extensiones no son confiables. Evita utilizar extensiones de las apps, como las que te dicen que te podrás conectar a WhatsApp desde una computadora de escritorio, pues no son oficiales y podrían ingresar a tus datos con facilidad.

-Desactiva las descargas automáticas. De esta forma, podrás verificar qué es lo que estás descargando sin llevarte sorpresas luego.

-No usar redes Wi-Fi abiertas. Si te conectas a WhatsApp con una de estas redes, cualquier persona con un “sniffer” de red puede guardar tus conversaciones. Aunque están encriptadas podrían llegar a descifrarlas.

-Revisar los ajustes de seguridad de Whatsapp. Lo más recomendable es que desactives la opción que muestra la última vez (hora) que estuviste conectado, no sólo por seguridad, sino para evitar problemas con tu pareja.

miércoles, 12 de junio de 2013

Una brecha de seguridad en Instagram permite robar cualquier cuenta de usuario

Un atacante podría acceder a cualquier cuenta de Instagram sin permiso de sus propietarios mediante el protocolo OAuth, según cuenta la Oficina de Seguridad del Internauta (OSI) en su boletín de noticias, y allí tener acceso a información privada, borrarla y publicar o eliminar fotos y comentarios.

El fallo ha sido desvelado por Nir Goldshager en un post titulado “Cómo hackeé cuentas de Instagram”, donde lo detalla en un vídeo.
Goldslhager, que ya descubrió en su día brechas de seguridad en Facebook, explica que, movido por su propia pasión por la red social de fotos de cafés, comida y gatitos, se decidió a explorar la seguridad de la misma cuando fue adquirida por la compañía de Zuckerberg.
 
Fue entonces cuando descubrió que existen dos posibilidades de acceso a las cuentas de usuarios de Instagram: explotando un fallo del protocolo OAuth en Instagram o robando la sesión a través de ese mismo protocolo pero en Facebook. Esta segunda forma ha sido solucionada por el equipo de seguridad de Facebook tras ser alertado de ella, informan en el blog de Protegerse.com.
 
OAuth, explica la OSI, es “un protocolo abierto que proporciona una manera estándar de acceder a los datos protegidos para aplicaciones de escritorio, móviles y web y que proporciona a los usuarios acceso a sus datos al mismo tiempo que protege las credenciales de la cuenta”.
 
Ante la falta de respuesta por parte de Instagram hasta el momento, la OSI asegura que la única opción de los usuarios para asegurar su privacidad es desactivar su cuenta en esta red social. La medida implicaría perder toda la información publicada en la plataforma, así que “el usuario tendrá que valorar en función de la información personal que tiene vinculada en su cuenta si asume el riesgo o no”, añade.
 
La OSI recomienda también “extremar la precaución con aplicaciones de terceros que accedan a nuestra cuenta de Instagram, independientemente de que dichas aplicaciones aseguren un acceso limitado a nuestros datos”.





martes, 21 de mayo de 2013

Una tercera parte de las empresas se arriesga a fugas de datos por no controlar los dispositivos móviles de sus empleados


La moda de llevar los dispositivos móviles personales a la oficina e integrarlos en las tareas laborales diarias (esto es, BYOD) se está convirtiendo cada vez más en una realidad. Pero lo que en gran medida puede suponer una ventaja para las empresas a nivel de productividad y ahorro de costes, también se está traduciendo en dolor de cabeza supremo.

Y es que parece que las organizaciones todavía no están preparadas para gestionar este cambio de paradigmas y mantener a raya las fugas de datos.

Según una encuesta elaborada por Kaspersky Lab y B2B International entre 5.000 directores de TI, un 34% de las compañías mundiales no emplea soluciones adecuadas para gestionar smartphones y tablets PC. Y, lo que es más, en los planes del 15% de ellas tampoco entra implementarlas en el futuro.

Si a esto se le suma que las amenazas móviles han aumentado de forma espectacular durante los últimos años, especialmente aquellas pensadas para infectar terminales con sistema operativo Android, el más popular de todos, el problema se agrava.

“Si la compañía no regula el acceso de smartphones y tabletas personales a la infraestructura corporativa es sólo cuestión de tiempo que la información empiece a filtrarse del sistema”, explican desde Kaspersky. “La fuga podría darse por una infección de malware o por un empleado que pierda su teléfono, el resultado es el mismo, los datos se pierden, o peor, caen en las manos equivocadas”.

¿La solución? Obviamente cambiar el chip e implementar soluciones de gestión móvil integral, empujando los porcentajes actuales de adopción hacia arriba. Éstos se sitúan ahora mismo en un 28% de compañías que sí usan esa clase de herramientas y un 29% que sólo aplican medidas parciales

viernes, 12 de abril de 2013

Nueva vulnerabilidad en Facebook permite control de cuentas



Nir Goldshlager ya había expuesto dos graves defectos en Facebook OAuth. La primera fue permitía hackear una cuenta de Facebook, sin que el usuario instale ninguna aplicación en su cuenta y la segunda mostraba diferentes maneras para eludir la protección de expresiones regulares en Facebook OAuth.

Ahora, Nir ilustra sobre un nuevo ataque que demuestra lo que sucede cuando se instala una aplicación en la cuenta de la víctima y cómo se la puede manipular. Según el hacker, si la víctima tiene una aplicación instalada como Skype o Dropbox, es capaz de tomar el control de sus cuentas.

Para esto, un atacante sólo necesita encontrar una vulnerabilidad de redirección URL o un Cross Site Scripting en el dominio del propietario de la aplicación de Facebook, como por ejemplo en Skype Facebook App. Además hay que tener en cuenta que los programas de recompensas (Bounty Programs) no consideran esto como una vulnerabilidad.

Nir también demostró que el ataque funciona incluso sin tener conocimiento de la aplicación que está utilizando la víctima. Ejemplo URL: https://www.facebook.com/ajax/browser/dialog/friends_using_app/?app_id=260273468396&__asyncDialog=2&__a=1&__req=m


Debido a que las aplicaciones de Facebook son desarrolladas por terceras partes, los dueños de la aplicación, Facebook no puede hacer nada para evitar ataques de redirección del sitio. El ataque trata de utilizar la falla en la redirección de la aplicación en el parámetro "redirect_uri, next" para robar el token de acceso de usuarios de Facebook.

El objetivo del hacker es sólo robar el access_token a la víctima mediante el aprovechamiento de defectos en OAuth de Facebook y que posteriormente permiten tomar el control total sobre la cuenta de la víctima, sin conocer la contraseña.

El error se informó al equipo de seguridad de Facebook y ya fue corregido.


jueves, 7 de marzo de 2013

Desmantelada una de las mayores redes de ransomware del mundo


Conocida esta trama , como  " Virus de la policia "
Los delincuentes se hacían pasar por miembros de diferentes cuerpos policiales, paralizando el normal funcionamiento de los equipos de destino con un virus  asegurar a los  dueños de los mismos que se había detectado actividad online ilegal, como el acceso a páginas de pornografía infantil o  redes de intercambio de archivos.

En consecuencia, si querían desbloquear sus equipos debían pagar previamente una multa de 100 euros de media. Dado que un 3% de los usuarios cuyos equipos fueron infectados cayeron en la trampa, se estima que esta red  acabó manejando varios millones de euros.



martes, 29 de enero de 2013

Un virus infecta sistemas de punto de venta para conseguir números de tarjetas de crédito

 

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha catalogado Dextr.A, un 'malware' del tipo Backdoor cuyo objetivo es infectar sistemas de Puntos de Venta (TPV) para obtener los números de las tarjetas de crédito utilizadas para pagar a través de ellos. Una vez obtenida esta información, la envía a un servidor de Internet.

Este virus, que afecta a cualquier plataforma desde Windows 2000 a Windows 7, se esconde en un proceso del sistema para pasar desapercibido. Puede llegar al equipo descargado por otro 'malware', al visitar una página web maliciosa o escondido en otra aplicación, explica un comunicado remitido a Europa Press.

Para prevenir su infección, el Inteco recomienda evitar visitas a páginas web de origen dudoso, "que abran muchas ventanas emergentes, con direcciones extrañas o con aspecto poco fiable".

Además, es aconsejable mantener actualizado el navegador y el sistema operativo con los últimos parches publicados y contar con un antivirus actualizado en los sistemas.

viernes, 16 de noviembre de 2012

Microsoft ha solucionado un problema de seguridad en su servicio de correo electrónico que permitía la apropiación de cuentas de usuarios en todo el mundo.

 

Un grave problema de seguridad en Hotmail ha logrado comprometer, hasta 13 millones cuentas de correo electrónico de usuarios del popular servicio.

La vulnerabilidad considerada de caracter crítico permitía a los hackers restablecer las contraseñas de las cuentas, bloqueando el acceso a sus legitimos dueños y apropiandose de todos los datos contenidos en correos electrónicos.

El agujero de seguridad se encontraba en el sistema de restablecimiento de contraseñas de Hotmail por lo que tras manipularlo se lograba engañar al sistema logrando el atacante obtener el acceso y evitando que lo hicera su propietario.

La reacción de Microsoft solucionando dicha vulnerabilidad ha evitado que el problema, con un impacto potencial de 350 millones de usuarios en todo el mundo, aun fuera mayor de lo que ha sido.

Pese a todo, algunas cuentas Hotmail se han visto afectadas por el ataque, por lo que se ha creado un sencillo metodo para comprobarlo. Interesados en saber si su cuenta ha sido hackeada con este último ataque simplemente deben intentar acceder a su cuenta Hotmail desde https://login.live.com y si no pueden hacerlo casi con total certeza que han sido víctima del mencionado ataque. En Sección 9 Seguridad, os aconsejamos que sigáis el enlace.

Para recuperar nuestra cuenta debemos acceder al ya actualizado sistema de restablecimiento de contraseñas de Hotmail y desde allí seguir los pasos indicados.

martes, 13 de noviembre de 2012

La mayor red social de contactos profesionales sufre uno de sus peores incidentes de seguridad.

 

LinkedIn recibe un ataque informático que deja al descubierto casi seis millones y medio de contraseñas de usuarios en todo el mundo.

Desde hace tiempo que ya no es ninguna sorpresa que las redes sociales más importantes se hayan convertido en objeto del ataque indiscriminado de cibercriminales que usan todo tipo de técnicas para lograr sus objetivos.

No obstante este sería hasta la fecha el ataque más importante sufrido por la red social de caracter profesional más destacada que existe en la actualidad con más de 150 millones de usuarios.

Por el momento se desconocen los detalles técnicos del ataque que continua bajo investigación, no obstante aquellos usuarios cuyas contraseñas hayan sido comprometidas y que por tanto no puedan acceder al servicio, recibirán en las próximas horas un correo electrónico de LinkedIn con instrucciones para solicitar asistencia con la que resetear su password.

Por todo lo anterior, el consejo de Seccion 9 Seguridad es que incluso si no ha sido afectado por el ataque pero eres usuario de esta plataforma de contactos profesionales cambies la contraseña de LinkedIn YA!!

jueves, 20 de septiembre de 2012

¡Cuidado! Whatsapp no está disponible en Facebook

 

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) ha detectado en la red social Facebook la propagación de falsas aplicaciones del servicio de mensajería WhatsApp, diseñadas para obtener información personal y aprovecharse de ella de forma fraudulenta.

Inteco asegura en uno de sus boletines informativos que WhatsApp no está disponible en Facebook y emplaza a los usuarios de la plataforma a que estén muy atentos y no se dejen engañar con trucos de ingeniería social.

En concreto, estas falsas aplicaciones son usadas para apoderarse de datos de los usuarios, redirigirlos a web fraudulentas, mostrarles publicidad no deseada en sus biografías y enviar correos no deseados a sus contactos.

Inteco explica que, debido al éxito de WhatsApp, los ciberdelincuentes están usando la red social para ofrecer supuestas aplicaciones de este servicio para chatear a través de Facebook con dispositivos móviles.

miércoles, 5 de septiembre de 2012

La 'botnet' Dorkbot infecta a más de 81.000 equipos en países de habla hispana.

 
El gusano Dorkbot continúa siendo una de las amenazas con mayor índice de detección en países de habla hispana. Propagado principalmente a través de redes sociales, convierte a los equipos infectados en parte de una red 'botnet', roba credenciales de acceso de los usuarios y realiza ataques de phishing contra bancos de la región. ¿Habéis oido hablar de este gusano?

La compañía de seguridad Eset ha explicado que la botnet, que ya lleva reclutados más de 81.000 equipos, se convierte de este modo en una de las 'botnet' más importantes descubiertas hasta el momento que se ha distribuido casi de forma exclusiva entre usuarios hispanoparlantes.

Chile, es el país más comprometido con el 44% de equipos infectados, por delante de Perú con el 15% y Argentina con el 11%. España no se queda atrás con la cifra del 8 % de infecciones.

Dorkbot cuenta con un módulo de robo de información. Cuando el usuario infectado se conecta a servicios como Gmail, Facebook, Hotmail o Twitter, sus credenciales de acceso se envían al atacante.

Según los datos obtenidos por el Laboratorio de Análisis e Investigación de Eset, se han logrado vulnerar más de 1.500 cuentas corporativas. Este incidente es especialmente preocupante cuando se ocasiona a nivel empresarial ya que puede generar daños en la reputación de la empresa afectada, ocasionar pérdidas de datos o robo de información sensible así como también provocar un mal funcionamiento de la red corporativa.

Des de Seccion 9 Seguridad os podemos orientar de que manera proteger vuestros equipos y contar con las herramientas necesarias para prevenir ataques informáticos.

lunes, 30 de julio de 2012

Consejos sobre los principales riesgos que rodean a los operadores y usuarios de telecomunicaciones.

 
Múltiples amenazas acechan al usuario de telecomunicaciones y el fraude en el sector de telecomunicaciones a nivel internacional se estima en 40.000 millones de dólares. Afecta a los operadores especialmente en lo que a fugas de ingresos, calidad de servicio y gestión incidencias, así como a los usuarios ya sea de forma económica o de violación de nuestros datos personales.

En Seccion9 Seguridad creemos que los principales fraudes que rodean a las compañías de telecomunicaciones y a sus usuarios son de tres. ¿Creéis que faltaría alguno? A continuación podrás ver cuáles son las principales amenazas y la mejor forma de evitarlas:

1. Robo de datos:

- Ingeniería social. Los delincuentes se las ingenian para engañar a los propios usuarios o los teleoperadores, ya sea por teléfono, por correo electrónico o mediante webs falsas, para ganarse su confianza y conseguir acceder de forma no autorizada a sus datos personales.

¿Qué hacer? No debemos dar ningún dato personal salvo que se tenga muy claro que quien está al otro lado es realmente la operadora, además, debemos evitar entregar datos cuando se han recibido llamadas con identidad oculta, o solicitados por correo electrónico o en webs falsas.

- Hackeo de buzones de voz. Los delincuentes aprovechan brechas de seguridad o utilizan diversas técnicas para acceder de forma no autorizada a los buzones de voz y hacerse con la información que puedan contener.

¿Qué hacer? No activar el acceso desde el propio teléfono fijo o móvil o desde otros teléfonos a menos que exista autenticación por contraseña y sea posible cambiarla.

- Riesgos en la descarga de aplicaciones. El aumento del uso de aplicaciones en los dispositivos móviles se ha multiplicado con la llegada de los smartphones y tabletas elevando el número de amenazas.

¿Qué hacer? Procurar evitar rootear los dispositivos móviles, no descargar aplicaciones de mercados no oficiales u otros sitios de Internet, no instalar aplicaciones al menos que realmente se vayan a usar, borrar periódicamente las que no se usen habitualmente, evitar la instalación de aquellas que solicitan permisos excesivos o innecesarios para su finalidad.

2. Fraude

- Hackeo de centralitas PBX. Las centralitas privadas (PBX) son cada vez más accesibles mediante Internet, por lo que los delincuentes buscan centralitas no bastionadas adecuadamente a fin de acceder sin autorización y dar de alta en ellas números de teléfono por medio de los que realizar comunicaciones no autorizadas con el consiguiente impacto económico para el propietario.

¿Qué hacer? Las empresas deben configurar y actualizar adecuadamente las PBX, revisar y monitorizar periódicamente la configuración, los teléfonos dados de alta, los datos de tráfico y las facturas.

- Ingeniería social para comunicaciones a servicios Premium. Los delincuentes aprovechan el desconocimiento de los usuarios para solicitarles una serie de acciones para la contratación de servicios premium fraudulentos de casi imposible baja.

¿Qué hacer? Evitar la atención a peticiones de llamadas o envío de mensajes a números de tarificación especial o Premium como por ejemplo para acceder a premios de concursos en los que no se era partícipe. Tampoco hay que devolver llamadas perdidas hechas desde estos números. A esto hay que añadir la recomendación de no facilitar el número a quienes llamen pidiéndolo o en páginas web de dudosa apariencia.

- Aplicaciones maliciosas para comunicaciones a servicios Premium. Un caso similar al anterior pero utilizando aplicaciones móviles con otra finalidad.

¿Qué hacer? Hay que desconfiar de aplicaciones que piden permisos para realizar llamadas o enviar mensajes de texto con nula relación con su pretendida finalidad.

3. Suplantación de identidad

- Utilización del acceso a Internet para suplantar la identidad de particulares y de empresas. Los delincuentes emplean las capacidades de procesamiento y comunicación de smartphones y tabletas en la comisión de delitos. Ello puede hacer que los usuarios de los dispositivos infectados se vean inmersos en procesos judiciales como pretendidos partícipes en la actividad delictual.

¿Qué hacer? Instalar y renovar antivirus, actualizar aplicaciones periódicamente, desinstalar las aplicaciones en desuso, utilizar contraseñas robustas y cambiarlas periódicamente, evitar picar en los correos de phishing, procurar evitar las conexiones a redes WiFi públicas…

lunes, 23 de julio de 2012

La red que espió a Telma Ortiz vendía datos de 3.000 personas al mes

 
La red de tráfico ilegal de información desarticulada el mes pasado por la policía de Barcelona vendía mensualmente información confidencial de unas 3.000 personas, según fuentes próximas a la investigación. Eso da idea del enorme volumen de información que manejaban los implicados en la trama y de la aparente facilidad con que conseguían datos no solo de personas anónimas, sino incluso de alguien tan relevante como Telma Ortiz, la hermana de la princesa Letizia, o el marido de María Dolores de Cospedal, secretaria general del PP.

La Unidad Territorial de Seguridad Privada de Barcelona, que durante más de un año grabó 2.000 conversaciones y siguió a decenas de sospechosos, ha dejado al descubierto un obsceno comercio de datos de todo tipo: estado civil, domicilio, teléfono, propiedades, vida laboral, actividades empresariales, tráfico de llamadas realizadas por la persona investigada, etcétera.

Aparecen involucrados unos 150 sospechosos. Entre ellos, 70 detectives privados, algunos de los cuales habían convertido la venta de información en su verdadera actividad profesional. También han sido detenidos directivos y empleados de Movistar, Vodafone y Orange que a cambio de 300 euros daban el listado de las llamadas telefónicas realizadas por una persona.

En la trama también desempeñaba un importante papel el ingeniero informático Matías B., que ha realizado trabajos para el CNI, que es capaz de penetrar en cualquier ordenador y obtener subrepticiamente todos los datos contenidos en su disco duro. Otro escalón de la organización lo constituía un grupo de funcionarios del Inem y Hacienda, además de policías y guardias civiles. Según fuentes de la investigación, la mayoría de los agentes no cobraba por facilitar algún dato, sino que lo hacía “como un favor” para algún detective amigo.

Obtener información del Inem (Instituto Nacional de Empleo) resultaba muy barato para el entramado: apenas 10 euros, de los que el funcionario corrupto solo percibía tres. En cambio, conseguir de Hacienda la información secreta contenida en el formulario 347 (la declaración anual de operaciones con terceras personas) era más caro: unos 20.000 euros.

El juez de instrucción número 17 de Barcelona tiene encartados en la causa a una funcionaria del Inem de Badalona (Barcelona), a dos funcionarios de Hacienda de Barcelona y a otro del País Vasco. Sin embargo, la policía está tras la pista de uno o más empleados soplones de los que sospecha que podrían estar destinados en la sede central de la Agencia Tributaria, a la que los traficantes denominan “la Casa Grande”.

La policía desconoce aún quién encargó el espionaje a la hermana de la princesa Letizia. En cambio, sabe todo sobre el sufrido por Ignacio López del Hierro, esposo de la dirigente del PP María Dolores de Cospedal: este fue grabado por dos mujeres detectives en septiembre pasado, cuando almorzaba con otros directivos de la empresa Neoris en el restaurante Ten con Ten, de la calle de Ayala de Madrid. La operación, encargada por otro ejecutivo, costó 20.000 euros.

jueves, 19 de julio de 2012

Fugas de datos.

 
Hoy en dia, hay tanto fugas de datos en empresas y organizaciones como en usuarios particulares, y es que, ahora mismo es uno de los mayores temores que circulan por la red.

Grandes empresas como Sony pasaron  por ello el año pasado, los analistas estimaron que el agujero de seguridad que tuvieron pudo ocasionar una pérdida a la compañía de unos 1.010 millones de euros. En este ataque quedaron expuestas al menos 25 millones de cuentas de distintos usuarios de varios países.

Otro de los casos que tuvo una fuerte sanción es el de un becario que dejó ver datos de los clientes de un despacho de abogados, todo ello por un error del mismo, la reputación de esa empresa también se vio seriamente afectada.

La fuga de información en las empresas está ahora mismo en su mayor auge, ya sea por despiste de algunos empleados, por venganza ante un despido, o simplemente por un troyano que se ha instalado en tu pc sin darte cuenta, las empresas saben lo grave que puede ser para su futuro una filtración de estas características.

Hoy en día es imprescindible para un profesional o para una empresa proteger sus datos ante un imprevisto como los que hemos visto y que solo son un ejemplo de miles de casos registrados hasta ahora o no registrados por no quererse hacer público para no dañar la imagen de las empresas.

miércoles, 18 de julio de 2012

Hackeadas 6.5 millones de contraseñas de LinkedIn

 
Un usuario de un foro ruso afirma haber hackeado en LinkedIn una suma de casi 6,5 millones de cuentas. El usuario subió 6,458,020 contraseñas hash, pero no hay nombres de usuario. No está claro si se las arreglaron para descargar los nombres de usuario. Existe  la posibilidad de que esto podría ser una broma, pero varias personas han dicho en Twitter que se encontraron con sus contraseñas reales de LinkedIn como hashes en la lista. Ademas, Varios investigadores de seguridad dicen que la fuga es probable, incluido el investigador por Thorsheim.

Mientras tanto LinkedIn dice en Twitter que está “buscando en los informes” –  y dar una declaración lo mas pronto posible.



Unas horas más tarde el foro donde se subió la información original estba colapsado, por lo que no se puede acceder al archivo.

Mikko Hypponen, ejecutivo de la empresa de seguridad F-Secure, afirmó en Twitter que el ataque aparentemente es legítimo y que la recomendación más importante en este momento (donde no se tiene claro qué cuentas fueron vulneradas) es cambiar la contraseña en el sitio como precaución.

lunes, 16 de julio de 2012

Phishing a Hotmail mediante alertas falsas

 

Una vez más ha sido reportada una nueva campaña de Phishing que tiene como objetivo robar cuentas de usuarios del popular servicio de correo electrónico Hotmail.
Para ello, los atacantes han puesto en marcha una serie de notificaciones falsas supuestamente enviadas por el Equipo de Seguridad de Hotmail, en las que se alerta a la víctima que su cuenta ha sido suspendida debido a que ha alcanzado el límite de envío y recepción de mensajes, lo cual en teoría hace Microsoft para prevenir el envío masivo de spam y correos electrónicos con contenido malicioso a través de su servicio.

Estos falsos correos explican al usuario que para poder desbloquear su cuenta sólo debe verificar su información siguiendo un enlace adjunto. Obviamente, como ya se imaginarán, este vínculo no lleva a ningún sitio web de Microsoft ni mucho menos, sino a una página maliciosa que copia fielmente la página de login de Hotmail y que tiene como finalidad engañar a los usuarios para que ingresen sus datos de acceso.

Desde aquí, Seccion 9 Seguridad les recomendamos tener precaución y evitar hacer clic en cualquier enlace si no se está completamente seguro que és una fuente fiable.

jueves, 12 de julio de 2012

Como evitar tu propio WikiLeaks

 
La pérdida de datos en una empresa es uno de los mayores riesgos en estos tiempos de crisis. Hace tiempo, que los consultores de seguridad, como Seccion 9 Seguridad estamos dando valor a lo que realmente hay que proteger: El dato.

Hacer una consultoría de seguridad orientada a la protección de los datos que se maneja, probablemente ahorrará a tu cliente o a ti mismo, muchísimos quebraderos de cabeza y bastante dinero.

Un sistema DLP (Data Loss Prevention) es un sistema encargado de prevenir el robo, acceso o salida de datos de una empresa, ya sea accidental o no. Cualquier implementación de un sistema de este tipo, nos puede salir por decenas de miles de euros tanto a nivel de licencias como a nivel de la propia implementación.

No obstante, hay alternativas como OpenDLP o MyDLP. Esta solución es GPL, gratuita y con unos costes de soporte y consulta experta muy accesibles en el caso de que sea necesario.

Los caneles habituales de pérdida de datos se producen por la copia del fichero o parte del mismo a un soporte extraible (disco USB, CDR, etc.), la impresión en papel, envío a servidores de disco remotos tipo dropbox, uso de cuentas de correo públicas tipo gmail o hotmail, etc.

Es importante, tener definido este tipo de posibles canales previamente a la instalación de un sistema DLP. Evitará la sobrecarga de reglas innecesaria o la fuga de datos ante la falta de estas.

miércoles, 11 de julio de 2012

El Parlamento Europeo rechazó el cuestionado acuerdo antipiratería

 

El Parlamento Europeo (PE) rechazó el acuerdo antipiratería ACTA en una votación por amplia mayoría de los eurodiputados, con lo cual el texto ha quedado definitivamente abandonado.

El Partido Popular Europeo (PPE), el grupo principal de la Eurocámara, seguido de socialistas y liberales (ALDE), así como la Comisión Europea, habían pedido la suspensión de la votación hasta que la justicia comunitaria dictaminara si el texto era compatible con el derecho de la Unión Europea (UE).

Los internautas elevaron una queja ante la Eurocámara para que se frenara el Acuerdo Comercial de Lucha contra la Falsificación (ACTA, en sus siglas en inglés), al considerar que limitaba la libertad en Internet.

Se trata de la primera vez que la Eurocámara hace uso de los nuevos poderes que le otorga el Tratado de Lisboa para rechazar un tratado de comercio internacional. 478 diputados votaron en contra del ACTA, 39 lo hicieron a favor y 165 se abstuvieron, informó la Eurocámara en un comunicado.

El Parlamento Europeo recibió la presión directa de miles de ciudadanos europeos, que, mediante manifestaciones, correos electrónicos y llamadas a las oficinas de sus diputados, reclamaron a la Eurocámara que rechazara el acuerdo.

martes, 10 de julio de 2012

Publica tu tarjeta de crédito en redes sociales y se popular

 
Parece ser que la gente está como loca por twittear cualquier cosa. Ya hemos tenido mucha información relativa a la privacidad de las personas, con herramientas como Cree.py o el caso de Please Robme, pero en esta ocasión se trata de gente que está publicando directamente sus tarjetas de crédito. Eso sí, casi todas con mucho estilo y por medio de fotos superbonitas.

Por suerte no está el Código de Seguridad de la tarjeta, que generalmente está en la parte posterior.

Viendo que la gente lo hacía en Twitter, he pensado que tal vez lo estén haciendo también en Facebook o Flickr, y sí, es bastante sencillo encontrar tarjetas de crédito de la gente.

Seccion 9 Seguridad os aconseja que no publiquéis vuestras targetas, ya que como es obvio, os podéis llevar alguna sorpresa a final de mes cuando veáis el saldo de vuestra cuenta.




 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Walgreens Printable Coupons