Macron es víctima de hackers rusos

Macron es víctima de hackers rusos

La campaña electoral del candidato Emmanuel Macron, fue pirateada por el grupo de “hackers” rusos Pawn Storm, según un informe de la compañía de seguridad informática Trend Micro difundido por los medios franceses.

Pawn Storm, más conocido como Fancy Bear, es el mismo que fue acusado de ciberataques contra la candidata demócrata a las presidenciales en Estados Unidos, Hillary Clinton.

El diario “20 minutes” detalló que, entre mediados de marzo y mediados de abril, el grupo creó cuatro nombres de dominios similares a los del equipo de En Marcha, el movimiento en torno al cual Macron ha articulado su candidatura.

Según la empresa japonesa Trend Micro, los “hackers” intentaron robar datos personales o de identificación a través del envío de correos fraudulentos y también tenían como objetivo infectar ordenadores.

El equipo de Macron ya había anunciado a mediados de febrero haber sufrido “cientos, incluso miles de ciberataques procedentes de las fronteras rusas”, y ahora dijo no estar sorprendido por las conclusiones de este informe.

El director de la campaña digital del candidato, Mounir Mahjoubi, precisó a “20 minutes” que ninguna de sus cuentas de correo electrónico ha sido pirateada y señaló no estar en capacidad de poder atribuir el origen de estos últimos ataques, los ocurridos entre marzo y abril.

Macron, de 39 años, encabezó la primera ronda de las presidenciales del pasado domingo con el 24.01 % de los votos y se enfrentará en la segunda del próximo 7 de mayo con la ultraderechista Marine Le Pen, que logró el 21.3 %.

Según los sondeos, el exministro de Economía y antiguo banquero tiene ventaja en los comicios frente a Le Pen, quien durante la campaña del primer turno se reunió en Moscú con el presidente ruso, Vladímir Putin.

Este lunes, el Kremlin, acusado de injerencia en la campaña electoral de Francia, negó cualquier implicación y aseguró que solo los franceses deben decidir quién debe ser su presidente en las presidenciales.

EFE

 

Leer más

Hackean hoteles Holiday Inn en Estados Unidos

Hackean hoteles Holiday Inn en Estados Unidos

Los hoteles Holiday Inn en Estados Unidos fueron hackeados para robar tarjetas de sus clientes y realizar cargos no autorizados.

Un ataque de malware afectó el sistema de pago de Holiday Inn y Crowne Plaza, para extraer información de casi 1,200 franquicias de la compañía.

En un comunicado, Intercontinental Hotels Group (IHG), informó que el ataque afecto a sus clientes, ya que muchos de ellos alertaron a los hoteles de cargos no autorizados en las tarjetas que usaron para pagar. En principio, esto no afectó a todos los hoteles de la compañía en Estados Unidos y Puerto Rico, según supo la BBC.

El grupo hotelero informó que las tarjetas correspondían a ocupaciones realizadas entre el 29 de septiembre de 2016 y el 29 de diciembre del mismo año. Asimismo, explicó que ‘aunque no hay evidencia de acceso no autorizado a los datos de las tarjetas de pago después del 29 de diciembre de 2016, la confirmación de que el malware fue erradicado ocurrió hasta febrero y marzo de 2017’.

El malware logró secuestrar información exclusivamente de la banda magnética de las tarjetas de pago de los servidores de hoteles, no hay ninguna indicación de que otra información de los huéspedes se viera afectada, explicó
IHG.

El grupo hotelero aseguró que ya mejoró su sistema informático con un nuevo cifrado, y está colaborando con las autoridades para averiguar quién realizó el ciberataque.

Además, la cadena abrió un teléfono de información para los afectados, y recomendó avisar a las entidades sobre los cargos no justificados para devolver los importes correspondientes.

Con información de El Economista.es

Leer más

Toma solo 10 minutos hackear un dispositivo

Toma solo 10 minutos hackear un dispositivo

A los ciberdelincuentes les toma menos de 10 minutos en comprometer un dispositivo, lo cual resulta preocupante dado el número de dispositivos de Internet de las Cosas (IoT) que actualmente ya están disponibles.

Diversas organizaciones estiman que hay entre 6 y 12 mil millones de dispositivos IoT, y se espera que este número crezca más allá de los 26 mil millones para 2020, lo que representa una amenaza potencial dada su falta de características de seguridad,  convirtiéndolos en un objetivo ideal para los atacantes que buscan construir botnets.

Según el ’12o Informe Anual Global de Seguridad de la Infraestructura (WISR)’ elaborado por Arbor Networks, los tamaños de ataques DDoS han crecido rápidamente, con un CAGR de 68% en los últimos cinco años. El promedio de tamaños de ataque aumentó un 23% en 2016 y se registraron 558 ataques de más de 100 Gbps, contra los 223 en 2015, y hubo un gran salto en la proporción de organizaciones que vieron los ataques multi-vector más complejos el año pasado.

Los sectores del transporte, manufactura y los relacionados con el Smart Grid –los cuales son los que concentran más del 50% de la inversión en IoT en México, de acuerdo con IDC–, podrían convertirse en el blanco perfecto de los ciberdelincuentes.

Otras verticales que también están en la mira son las relacionadas con servicios, principalmente el de salud, así como el retail.

Según estimaciones de la firma de consultoría Gartner, más del 25% de ataques identificados en empresas involucrará a Internet de las Cosas en 2020, a pesar de que IoT representará menos del 10% de los presupuestos destinados a seguridad informática.

Leer más

Hackean WhatsApp y Telegram con una simple foto

Hackean WhatsApp y Telegram con una simple foto

Una nueva vulnerabilidad en las versiones para navegador de WhatsApp y Telegram comprometería las cuentas de millones de usuarios, utilizando una simple fotografía.

La vulnerabilidad, revelada por Check Point, permite al cibedelincuente enviar el código malicioso oculto dentro de una fotografía de aspecto inofensivo. Tan pronto como el usuario hace clic en ella, abre el acceso completo a los datos almacenados en WhatsApp o Telegram.

Esta vulnerabilidad comprometería las cuentas de millones de usuarios. Ambas compañías ya desarrollaron una solución que resolvería la falla.

El atacante podría obtener el control completo de las cuentas de las víctimas y acceder a sus conversaciones personales o de grupo, así como sus fotos, listas de contactos, videos y otros archivos compartidos desde cualquier dispositivo.

Una vez que se toma el control de las cuentas de los usuarios, se puede enviar el archivo malicioso a todos los contactos de la víctima, con lo que resulta más factible la propagación del peligro, que potencialmente puede ser a gran escala.

Simplemente enviando una foto aparentemente inofensiva, un ciberdelincuente podría hacerse del control de las cuentas de los usuarios, acceder al historial de mensajes, ver y descargar todas las fotos compartidas y enviar mensajes en nombre de la víctima, explica el jefe de investigación de vulnerabilidad de productos en Check Point.

Con información de El Economista.es

Leer más

Hackers secuestran hotel de lujo en los Alpes

Hackers secuestran hotel de lujo en los Alpes

El Romantik Seehotel Jagerwirt, un hotel de lujo situado en los Alpes austríacos fue atacado por un grupo de hackers el 22 de enero y logró tomar el control del sistema informático.

El secuestro implica el pago de 2 Bitcoins, que significan al cambio actual una cantidad cercana a los 1,500 euros.

El director del hotel, Christoph Brandstätter, decidió hacer público el acontecimiento para crear alerta y que se tomen medidas para impedir este tipo de extorsiones.

El uso de Bitcoins por parte de los ciberdelincuentes es útil como moneda para la transacción, pues es mucho más anónimo, deja menos rastro que PayPal o una transferencia bancaria, explica Rafael Bucio, fundador y director del empresa de seguridad TPX.

Anteriormente, durante el verano, hubo un primer intento por el cual hubo que pagar miles de euros para restaurar y reforzar la infraestructura informática. En ese entonces tampoco tuvieron ayuda de las aseguradoras porque no estaba contemplado en la póliza, según comentó el dueño del hotel.

Rafael Bucio considera que el ataque fue elaborado y dirigido desde hace tiempo. ‘Fueron directamente a los sistemas de acceso y administración con conocimiento de vulnerabilidades. Ya sabían como era el sistema de bloqueo y dieron con un agujero de seguridad en el sistema de gestión general del centro’.

Brandstätter declaró a Forbes que ‘cada euro en manos de estos extorsionadores nos daña. Conozco otros colegas atacados que tuvieron que hacer como nosotros’.

Bucio considera que este tipo de delitos van a continuar en los próximos años: ‘no vamos a decir que tengamos miedo de estar en nuestra propia casa, pero muchos hogares inteligentes, con puertas robotizadas, confían en el Internet de las cosas, que si no se actualizan puede tener consecuencias’.

El dueño del hotel comentó, con cierta ironía, que está pensando en evitar que esto suceda de nuevo. Lo hará volviendo a los orígenes del hotel que tiene 111 años. Van a cambiar todas las cerraduras y volver a la llave física tradicional. ‘Como lo hicieron mis bisabuelos’.

Con información de El País

Leer más

Hackean en Google Maps nombres de sedes del Gobierno mexicano

Hackean en Google Maps nombres de sedes del Gobierno mexicano

Google Maps sufrió nuevos ciberataques en las últimas horas con la finalidad de cambiar el nombre de las dos cámaras legislativas de México, después de que el fin de semana la casa presidencial fuera rebautizada como la “Residencia Oficial de Corrupción”.

La sede del Senado, ubicada en Paseo de la Reforma, aparecía la mañana de este martes en el buscador de mapas de Google con el nombre de “Deplorable Congreso de la Unión”, mientras que la Cámara baja fue renombrada como “Cámara de ratas”.

El primer ataque informático se produjo el fin de semana pasado cuando la residencia de Los Pinos apareció con el nombre de “Residencia Oficial de Corrupción”.

Google ofreció el lunes disculpas y aclaró que “este contenido inapropiado fue creado por un usuario” y agregó que ya había sido “removido”.

Al hacer hoy una búsqueda de Los Pinos, el buscador no arrojó resultados y, en su lugar, envió un mensaje con la leyenda “ocurrió un problema con esa sugerencia”, si bien horas después salió el nombre correcto de la residencia presidencial de México.

En el caso del Senado también ya fue corregido el nombre en Google Maps, no así el de la Cámara baja.

EFE

Leer más

Coches autónomos, un desafío para la ciberseguridad

Coches autónomos, un desafío para la ciberseguridad

Los automóviles son una parte esencial en nuestra vida diaria, además de ser fundamentales para transportar millones de personas diariamente.

No es una sorpresa que el transporte parcial o totalmente autónomo y el potencial de los automóviles sin conductor se hayan vuelto temas de moda. De acuerdo con Gartner, los coches autónomos representarán aproximadamente el 25% de los vehículos de pasajeros en uso dentro de mercados maduros para el 2030.

Para los hackers, los automóviles sin conductor representan otra gran oportunidad para llevar a cabo ciberataques, por lo que garantizar la seguridad de los conductores contra ciberamenazas se ha vuelto un enfoque primordial de desarrollo, así como un gran reto para las industrias automotrices y de seguridad.

Los automóviles sin conductor dependen de sensores, radares, mapeo GPS y una gran variedad de inteligencia artificial que les permite auto conducirse.

El problema empieza con los hackers, que pueden acceder al vehículo de forma remota y comprometer alguno de los sistemas a bordo, lo que daría como resultado un amplio rango de amenazas, que van desde el robo de información personal y comercial,hasta el riesgo físico de las personas y su propiedad.

 

Posibles ataques

Escalada de privilegios e interdependencias del sistema. Los criminales buscarán las vulnerabilidades en los servicios con menor seguridad –como los sistemas de entretenimiento– e intentarán ‘saltar’ a través de las redes internas del auto hacia los sistemas más sensibles. Por ejemplo, generalmente se permite una cantidad limitada de comunicación entre el sistema de administración del motor y el de entretenimiento para mostrar alertas que, potencialmente, pueden ser aprovechadas.

Ransomware. Los ciberdelincuentes podrían inmovilizar el automóvil e informar a los conductores, a través de la pantalla interna del coche, que necesitan pagar un rescate para restaurar las operaciones normales del vehículo. El propietario puede encontrarse lejos de su casa (el rescate puede estar programado para ejecutarse solamente cuando el automóvil se encuentre a una distancia predeterminada de su casa), por lo que el conductor requeriría los servicios de un especialista para reiniciar los componentes afectados. Se estima que la cantidad de este tipo de rescates son significativamente mayores a las que se piden cuando ‘secuestran’ el sistema de una computadora, pero probablemente sean menores a lo que costaría reparar el auto, razón por la que el dueño prefiere pagar el rescate.

 

4 factores para asegurar los vehículos autónomos

1. Comunicaciones internas del vehículo. Los automóviles inteligentes cuentan con diversos y distintivos sistemas a bordo, como sistemas de control, de entretenimiento e incluso sistemas de terceros cargados a petición del dueño. Hasta cierto punto, estos sistemas necesitarán participar en la interacción para dar vida a nuevos servicios, mismos que podrían ser administrados y monitoreados de cerca por los firewalls y Sistemas de Prevención de Intrusiones (IPS, por sus siglas en inglés), los cuales pueden distinguir perfectamente, dentro del área de red del automóvil, entre comunicaciones legítimas y normales de las actividades ilícitas.

2. Comunicaciones externas. Muchos, si no es que todos los sistemas a bordo, tendrán razones para comunicarse con los servicios basados en Internet para buscar funciones como actualizaciones de software y acceso a Internet. Probablemente, las comunicaciones se iniciarán ya sea desde dentro o hacia el vehículo provenientes del fabricante o de Internet. Lo anterior significa también que el tráfico de y hacia el automóvil necesitará ser administrado e inspeccionado contra amenazas y comunicaciones ilícitas, defectuosas o no autorizadas, utilizando firewalls y capacidades similares al IPS.

3. La infraestructura de conectividad usada por el vehículo probablemente estará basada en las redes de celulares como los servicios de datos 3G o 4G, pero con un pequeño giro. Si bien estos servicios de telefonía celular ya proveen conectividad a billones de smartphones y otros dispositivos en todo el mundo, también sufren de seguridad inconsistente. Los automóviles con manejo asistido o incluso sin conductor aumentarán significativamente las apuestas. Un ataque dirigido sobre o a través de la red celular podría disparar una falla crítica a la seguridad en –literalmente– miles de vehículos en movimiento al mismo tiempo. Asegurar las redes celulares a través del abastecimiento de conectividad fundamental al vehículo, requerirá de una exhaustiva revisión para prevenir catástrofes potenciales.

4. Identidad de alta seguridad y sistemas de control de acceso adecuados y diseñados para las máquinas, no para la gente, necesitarán ser incorporadas. Éstos permitirán que los automóviles puedan autenticar las conexiones entrantes para los sistemas esenciales y para los servicios basados en el Internet, con el objetivo de identificar positivamente los vehículos y la información que registran en la nube, así como las transacciones que podrían realizar a nombre de los propietarios.

 

Por Eduardo Zamora, director general de Fortinet México

Leer más

8 tips para usar juguetes inteligentes de forma segura

8 tips para usar juguetes inteligentes de forma segura
  1. Diciembre y enero son los meses más importantes para la industria juguetera en el mundo, que capta alrededor de 85 mil millones de dólares anuales.

En este periodo, la industria de juguetes en México capta el 70% de las ventas, que sumaron 2 mil 400 millones de dólares en el 2015, de acuerdo con datos de la Asociación Mexicana de la Industria del Juguete (AMIJU), y para el 2019 prevé llegar a los 2 mil 721 millones de dólares, según estimaciones de Euromonitor Internacional.

Los juguetes inteligentes se han convertido en un próspero negocio que generó alrededor de 2.8 mil millones de dólares en ventas a nivel mundial en el 2015 y espera llegar a los 11.3 mil millones de dólares en el 2020, de acuerdo con datos de Juniper Research.

En las tiendas online y físicas se pueden encontrar juguetes inteligentes que pueden hacer lo que antes sólo era posible en la imaginación de los niños. Hoy los juguetes entablan conversaciones, reconocen voz e imágenes, identifican movimientos e incorporan información como el clima a través de tecnología de geolocalización.

Por ejemplo, los niños pueden disfrutar de la hora del baño con un patito a prueba de agua que narra cuentos, canta, juega y mide la temperatura de la bañera, además permite bajar nuevos contenidos a través de internet.

También existe un osito que puede charlar, contar chistes, aprender cuáles son las actividades favoritas de los niños, reconocer cuando es lanzado (con un acelerómetro), dar la hora y compartir eventos cercanos (con geolocalización).

Parece muy divertido, sin embargo hay que considerar los riesgos que implica que un juguete se conecte a internet y comparta tanta información. En el caso del antes mencionado osito, expertos en ciberseguridad descubrieron que tenía una vulnerabilidad que permitía revelar el nombre, edad, género, fecha de cumpleaños y otros datos personales de los niños.

Ahora mismo no hay evidencia de que estas brechas de seguridad hayan sido explotadas por los hackers para robar los datos de los pequeños, sin embargo es necesario reconocer que la información que almacenan las empresas de juguetes inteligentes puede ser extraviada o robada en cualquier momento.

Hay que tomar las medidas de seguridad necesarias para evitar a los cibercriminales y proteger los datos sensibles de toda la familia y su bienestar.

Para ello, Sophos, firma especializada en ciberseguridad, comparte una lista de recomendaciones para disfrutar tranquilamente de este tipo de juguetes:

1. Conoce cómo interactúa el producto con internet. Debes entender cómo se conectan e interactúan con internet los juguetes o videoconsolas, qué datos solicitan y recolectan, qué opciones de privacidad tienen y cómo se configuran. Recientemente, una famosa muñeca realizaba una conexión a Internet para responder las preguntas que sus dueñas le hacían, gracias a un software de reconocimiento de voz, sin embargo el juguete no especificaba qué tipo de datos guardaba ni solicitaba consentimiento de los padres para hacerlo.

2. Cambia las contraseñas predeterminadas. Esta es una de las mejores maneras para dar mayor seguridad a los dispositivos: cambia la contraseña del dispositivo a una más compleja, que tenga al menos ocho caracteres y que incluya números, símbolos y letras mayúsculas y minúsculas.

3. Controla el usuario de los niños. Esto es MUY importante, pues muchas de estas plataformas permiten enviar y recibir solicitudes de amistad. Los padres deben estar al tanto de quiénes son sus “amigos virtuales”. Lo más seguro es que sean sus amigos de la escuela, pero nunca está de más verificarlo.

4. Vigila los chats. Si la aplicación ofrece un espacio para conversar con otros amigos virtuales, debe supervisarse qué se dice en dichos entornos para estar seguros de que hablan con amigos de su misma edad.

5. ¿Móvil o consola? Un móvil puede parecer más barato por la disponibilidad de juegos “gratis”. Sin embargo hay que considerar que suelen ser versiones “freemium”, es decir, su uso de forma básica es gratuita, pero para acceder a opciones avanzadas hay que pagar. En las consolas esto no suele suceder y además, las videoconsolas están focalizadas en un determinado tipo de público, por lo que eligiendo la consola adecuada, nos aseguraremos que sus juegos y aplicaciones son aptas para su edad.

6. Limitar la edad recomendada. Si no dejaríamos a un niño ver una película catalogada como “X”, ¿hay alguna razón para hacerlo con los videojuegos?; estos también tienen una clasificación que indica qué edad es la recomendada. Incluso en los juegos para móviles también se puede conocer esta información.

7. Asegura las formas de pago. Si la plataforma cuenta con la opción de adquirir nuevas aplicaciones, contenidos u objetos en el juego, revisa si es posible establecer una contraseña de confirmación de pago. Es muy importante que esta contraseña no sea conocida por los niños y que sean los padres quienes deban introducirla, asegurando así que sólo comprarán bajo autorización.

8. Actualiza el software. Los dispositivos inteligentes casi siempre requieren actualizaciones de software que incluyen parches de seguridad diseñados para proteger de los ciberdelincuentes. Hazlo cada vez que haya una nueva actualización.

Así como va creciendo el negocio de los juguetes inteligentes y sus posibilidades lúdicas, aumentan las dudas y preocupaciones de los padres, sobre si son necesarios, adecuados y cuáles son sus ventajas o desventajas sobre los juguetes tradicionales.
Es un tema que requiere un momento de reflexión, ya que no hay reglas únicas para decidirlo y todo dependerá del contexto, información y sentido común de mamá y papá.
Leer más

Las 6 ciberamenazas más visibles para 2017

Las 6 ciberamenazas más visibles para 2017

Ya sean empresas grandes o pequeñas, así como particulares, los ataques de los hackers siguen aumentando, reinventándose  y ampliando su cobertura hacia los datos de más valor, ya sean números de Seguro Social, tarjetas de crédito, datos de salud, correos electrónicos y contraseñas.

En el foro ESET de seguridad informática, se han analizado las 6 amenazas más visibles de cara al 2017. Los expertos concluyen que los ataques informáticos se centrarán el próximo año en aplicaciones móviles, videojuegos, el Internet de las cosas, los gadgets de la salud y las infraestructuras críticas como la administración pública, el sistema financiero y la industria nuclear.

 

Apps en móviles

Los móviles traen consigo datos personales muy valiosos para los hackers: desde las preferencias y la localización de los usuarios hasta los datos bancarios en aquellos que se operan compras. Ante esto, se explotarán las debilidades de las apps y se desarrollarán versiones con virus.

 

Los videojuegos

A medida en que crece el negocio de los videojuegos, aumentan los ciberataques. PlayStation y Xbox son dos de las plataformas más demandadas en el mundo de los videojuegos, donde los gamers no hacen lo suficiente protegerse.

En febrero del año pasado, la compañía Big Fish Game sufrió un ataque en el que los hackers instalaron un virus en la página de facturación y pago e interceptaron los datos bancarios de los usuarios. Según Camilo Gutiérrez, investigador de ESET, en Latinoamérica el 53% de los usuarios no usa ningún tipo de antivirus y de los que sí lo hacen, el 36% lo desactiva para que no se afecte el rendimiento del equipo.

 

El Internet de las cosas

Los coches robotizados, las casas automatizadas, etc., son nuevos espacios que los ciberdelincuentes pueden aprovechar. Se calcula que sólo en 2016 han habido 6,400 millones de dispositivos conectados a Internet, entre móviles, televisores, relojes, etc. Con tantos objetos conectados, en el próximo año puede aumentar el secuestro de cosas donde se instale un virus que bloquea, por ejemplo, una cámara de seguridad con el fin de pedir dinero a cambio de desbloquearla, es decir, un ransomware. Se estima que los ataques maliciosos logren bloquear los equipos y se exija el pago de un rescate por liberar el disco duro.

 

Gadgets de la salud

Según la consultora Gartner, para 2017 habrá más de 22 millones de wearables, como relojes inteligentes, bandas deportivas y monitores de glucosa conectados a Internet. De acuerdo con ESET, el 39% de las empresas de salud no sabe cómo protegerse de un ciberataque.

 

Las infraestructuras críticas

Las grandes infraestructuras, tales como la administración pública, el sistema financiero, las centrales y redes de energía y la industria nuclear han sido siempre objetivos muy codiciados por los hackers, dado el valor de la información que contienen. Check Point prevé que el año próximo se presenten ataques debido a la actualización de los sistemas de protección, que en estas infraestructuras es escasa.

 

La nube

Check Point estima que se presentarán ataques a la nube, donde cada vez hay más datos almacenados. Al infectar con un virus a un proveedor de servicios cloud, se afectaría a todos los clientes que almacenan sus datos, por lo que con un solo ataque, los hackers tendrían acceso a los sistemas de multitud de empresas. A pesar de que las compañías de Cloud Computing invierten muchísimo en mejorar su seguridad, la creciente demanda de empresas que optan por la nube, hacen de ella un blanco de gran valor.

Check Point presenta en un informe un escenario complejo y alarmante sobre la seguridad en 2017. Los cibercriminales se han adaptado a las nuevas tecnologías incorporadas a las organizaciones y han lanzado permanentemente nuevas variantes de virus. Ante esto, las organizaciones se ven obligadas a desarrollar planes de ciberseguridad para mantenerse un paso adelante de los hackers y prevenir ataques antes de que éstos actúen.

Con información de El País

Leer más

Los hackers, dispuestos a atacar durante el Black Friday

Los hackers, dispuestos a atacar durante el Black Friday

El Black Friday es la gran oportunidad para el ataque de cibercriminales, debido al gran volumen de datos que se genera.

En esta ocasión se dan la oportunidad para interceptar números de tarjetas de crédito, piratear equipos y sustraer información.

La mayor parte del robo de datos se produce al acceder a sitios falsos de comercio electrónico, enlaces sospechosos o anuncios.

Con el anzuelo de increíbles descuentos y grandes promociones, se esconden archivos maliciosos que vulneran los sistemas y permiten el acceso a la información por parte de los hackers.

Además, muchos ataques ocurren a través de correos electrónicos de phising. Los ciberdelincuentes  emplean este tipo de estafa para engañar a las víctimas y robar su información personal, contraseñas, número de tarjeta de crédito, etc.

Ante este escenario, la mayoría de los usuarios no están preparados para hacer frente a los ataques.

Intel Security elaboró algunas recomendaciones para enfrentar este desafío durante el Black Friday:

  • Visita el sitios web conocidos y confiables. Busca pistas de seguridad en la barra de navegador para identificar si el sitio web es seguro. Si una dirección web comienza por “https://”, quiere decir que el sitio está protegido.
  • Los ataques de phishing en esta época son muy comunes y de formas muy diferentes. Para evitar este tipo de ataques hay que examinar cuidadosamente la dirección de correo electrónico del remitente.
  • Una de las mejores precauciones para las contraseñas es utilizar formas más complejas, conteniendo por lo menos 8 caracteres de longitud, con números, símbolos y letras mayúsculas y minúsculas, lo cual permite mejorar el sistema de seguridad.
  • Es imprescindible mantener el software actualizado. Los dispositivos casi siempre requieren actualizaciones de software rutinarias. A menudo, estas actualizaciones incluyen parches de seguridad diseñados para protegerse contra los delincuentes. Se tienen que actualizar los dispositivos tan pronto las actualizaciones estén disponibles.
  • Es importante utilizar sistemas de pago fiables, como PayPal o tarjetas de prepago al realizar transacciones online.
  • No se debe comprar desde una red WiFi no confiable. Se deben evitar las compras a través de redes WiFi públicas, que al ser libres y carecer de contraseñas, son un objetivo fácil para los cibercriminales.

Con información de El Economista.es

Leer más
Página 1 de 2312345...10...»»