Etiqueta: Norton

22.4 millones de mexicanos fueron víctimas del cibercrimen en 2016

Norton by Symantec acaba de dar a conocer los resultados de su m√°s reciente informe de Ciberseguridad 2016, una investigaci√≥n anual que eval√ļa los principales retos dentro de este sector en 21 pa√≠ses tanto de Am√©rica como de Europa y Asia.

En los resultados a considerar dentro de nuestro pa√≠s, destaca que durante el a√Īo pasado, 22.4 millones de personas fueron afectadas por el cibercrimen, lo que representa un incremento de cerca de 2.4 millones comparado con 2015.

El aumento está relacionado con los malos hábitos en línea de los usuarios mexicanos, a pesar de que actualmente son más conscientes sobre los riesgos de seguridad en la red.

‚ÄúLas personas entienden cada vez m√°s la importancia de proteger su informaci√≥n, sin embargo, el exceso de confianza y la falta de conocimiento sobre los peligros en la web son todav√≠a los principales factores que impulsan el desarrollo del cibercrimen‚ÄĚ, afirm√≥¬†Nelson Barbosa, ingeniero de seguridad de Norton.

Los principales cr√≠menes cibern√©ticos reportados en M√©xico durante 2016 fueron el hackeo de contrase√Īas y cuentas de correo electr√≥nico, con 26 y 20%, respectivamente, adem√°s del robo de dispositivos m√≥viles que persevera con el 30%. Si bien este √ļltimo no pareciera entrar en la categor√≠a de crimen cibern√©tico, la compa√Ī√≠a de seguridad decidi√≥ tipificarlo de este modo debido a la oportunidad que representan para los hackers obtener acceso a datos sensibles.

robo-smartphone

El reporte de Norton también notó un aumento en casos de phishing en el país. En México, cerca del 93% de los usuarios encuestados para esta investigación han sufrido un potencial ataque de phishing, mientras que el 68% experimentó una mala experiencia tras caer en la trampa de este crimen.

De acuerdo con el Informe sobre Ciberseguridad 2016 de Norton, los usuarios mexicanos se caracterizan por ser los m√°s confiados en cuanto a su habilidad para mantener protegida su informaci√≥n al mismo tiempo que acumulan el mayor porcentaje de personas con dispositivos no seguros comparado con el n√ļmero global.

El 64% de los entrevistados de México se siente capaz de mantener a salvo sus datos adecuadamente contra el 62% del resto de los países. El 39% cuenta con por lo menos un artefacto no protegido, que se compara con el 35% de la muestra total.

Ante la intensificación de las estadísticas, Norton ubica a México como uno de los países con los mayores índices de inseguridad cibernética tras reportar una tasa del 45%, seguido de Brasil y Estados Unidos, con 39%, cada uno.

Por otra parte, la investigación de la empresa de seguridad destaca la disminución del impacto financiero en el país, que pasó de 5,900 a 5,500 millones de dólares en 2016. Sin embargo, el tiempo invertido en lidiar contra el cibercrimen incrementó de 24 a 28.8 horas.

 

Redacción

 

Robo de datos, ransomware y phishing marcar√°n el 2017

En 2016, el cibercrimen se caracteriz√≥ por el incremento en el n√ļmero de v√≠ctimas y el decrecimiento del impacto financiero. De acuerdo con el Informe Norton sobre Ciberseguridad – una investigaci√≥n anual que analiza el estado de la seguridad cibern√©tica en 21 pa√≠ses.

El estudio se√Īala que la cantidad de usuarios afectados por la ciberdelincuencia ascendi√≥ a 689 millones de personas, mientras que las p√©rdidas econ√≥micas pasaron de 150,000 a 125,000 millones de d√≥lares durante este a√Īo.

Los riesgos cibern√©ticos como el robo de datos, ransomware y phishing dejaron una huella importante en 2016. Norton afirma que, por lo menos cada 2 segundos, alguien sufri√≥ una malversaci√≥n de su informaci√≥n y cerca del 57% de los ataques de cibersecuestro registrados a lo largo del a√Īo fueron aplicados en usuarios promedio.

Tu información es cada vez más vulnerable

La firma de ciberseguridad se√Īala que ya no solo se trata de simplemente robar datos. Los hackers cada vez se centran m√°s en utilizar informaci√≥n ajena para dar un golpe m√°s grande, especialmente, contra las corporaciones financieras. Adem√°s, los ciberdelincuentes encontrar√°n mayores beneficios en la filtraci√≥n de cantidades importantes de datos sensibles.

La nube tambi√©n se convertir√° en uno de los objetivos principales de los ladrones de informaci√≥n, ya que la confianza en este tipo de almacenamiento contin√ļa en crecimiento.

El cibersecuestro se perfecciona

En a√Īos anteriores, los expertos en seguridad afirmaban que el ransomware se encontraba en descenso, pero este delito volvi√≥ a tomar fuerza en 2016. De hecho, en marzo alcanz√≥ un r√©cord de 56,000 ataques, los cuales superan significativamente la marca promedio de 35,000 mensuales.

En 2016, tambi√©n la tarifa de rescate exigida por los cibercriminales se increment√≥ de 294 a 679 d√≥lares. El aumento tiene que ver con la gran variedad de familias de ransomware que han surgido en el √ļltimo a√Īo, gracias a la habilidad de los hackers para integrar nuevas y complejas funcionalidades que van m√°s all√° de encriptar archivos o bloquear un dispositivo.

El crypto-ransomware es uno de esos sofisticados ataques que ha ganado popularidad y se espera que prolifere a√ļn m√°s durante el 2017.

La t√©cnica, perfeccionada desde hace m√°s de dos a√Īos, utiliza un m√©todo de encriptaci√≥n inquebrantable, que ni siquiera es posible descifrar a trav√©s de la eliminaci√≥n del malware. Si el usuario no tiene un respaldo de sus documentos, seguramente terminar√° por pagar el rescate.

Por otra parte, los criminales encontrar√°n en el Internet de las Cosas (IoT, por sus siglas en ingl√©s) una nueva oportunidad para extender los horizontes del ransomware. Actualmente, por lo menos uno de cada cinco dispositivos dom√©sticos conectados no cuenta con las medidas de protecci√≥n necesarias, mientras que 6 de cada 10 propietarios piensan que estos art√≠culos est√°n dise√Īados con los mejores est√°ndares de seguridad. En 2015, Symantec report√≥ el hackeo de televisores, juguetes, refrigeradores y cerrojos inteligentes; adem√°s del hallazgo de 50 vulnerabilidades en termostatos y reguladores de energ√≠a.

Phishing, la fachada perfecta

¬ŅRecibi√≥ un correo electr√≥nico supuestamente de tu banco donde solicitan datos financieros? ¬°Cuidado! Podr√≠as caer en las redes del phishing y perder tus ahorros.

El delito se caracteriza por disfrazar audazmente un sitio web o email malicioso y lograr que tenga la apariencia de ser parte de una empresa fidedigna con el fin de obtener información sensible del usuario para cometer alguna actividad ilícita.

El informe sobre ciberseguridad se√Īala que el phishing es uno de los riesgos cibern√©ticos de mayor crecimiento. Por lo menos 3 de cada 10 usuarios no saben identificar este tipo de ataque y solo cerca del 13% sabe diferenciar un correo leg√≠timo de uno falso en su bandeja de entrada. Mientras que el 80% de los usuarios afectados por esta actividad han enfrentado las consecuencias de su inexperiencia como la instalaci√≥n no autorizada de programas maliciosos en sus dispositivos.

Los expertos de Norton afirman que este ciberdelito evolucionará en 2017 y los hackers buscarán infectar una mayor cantidad de dispositivos con un solo ataque al propagar el phishing a través de un link y no como archivos adjuntos.

N. de P. Norton

Nuevos tipos de ransomware, elevan costo del rescate

El ransomware o secuestro de dispositivos es uno de los delitos cibern√©ticos que m√°s se ha diversificado en los √ļltimos a√Īos, a pesar de no ser uno de los m√°s comunes comparado con otros como el robo de datos o la suplantaci√≥n de identidad.

Norton se√Īala que, los cibercriminales no s√≥lo encuentran en este delito la posibilidad de obtener dinero r√°pido, sino la facilidad de apropiarse tanto de computadoras como de dispositivos m√≥viles.

‚ÄúEn cuesti√≥n de volumen, el ransomware no es uno de los que registra el mayor crecimiento; sin embargo, s√≠ se trata de uno de los delitos cibern√©ticos que m√°s se ha diversificado, gracias a la proliferaci√≥n de nuevas familias de este crimen, que han encontrado la manera de encriptar informaci√≥n en tel√©fonos inteligentes y tabletas‚ÄĚ, afirma Nelson Barbosa, ingeniero de seguridad de Norton.

El experto se√Īala que este tipo de cibersecuestro permite a los piratas cibern√©ticos dar un giro siniestro a la actividad il√≠cita al integrar amenazas como publicar informaci√≥n sensible del usuario si no paga el rescate. Adem√°s, se ha detectado que, recientemente, las tarifas de rescate crecieron exponencialmente de un promedio de 294 a 679 d√≥lares durante este a√Īo.

Los nuevos tipos de ransomware detectados

El 2015 rompió récord con la generación de cerca de 100 nuevos tipos de ransomware. Actualmente se detecta el surgimiento de nuevas clases por lo menos cada mes.

La firma de ciberseguridad, comparte los tipos de ransomware que han surgido durante este a√Īo y los de mayor circulaci√≥n en la red.

Cerber

o             Nombre de identificación: Trojan.Cryptolocker.AH

o             Tarifa de rescate: desde 513 hasta 1,026 dólares

o             Fecha de descubrimiento: marzo de 2016

o¬†¬†¬†¬†¬†¬†¬†¬†¬†¬†¬†¬† Descripci√≥n: Este tipo de ransomware se propaga f√°cilmente a trav√©s de campa√Īas de publicidad invasiva, y una de sus novedosas caracter√≠sticas es que cuenta con un tipo de programaci√≥n para transformar el texto de la nota de rescate a voz.

CryptXXX

o             Nombre de identificación: Trojan.Cryptolocker.AN

o             Tarifa de rescate: 500 bitcoines

o             Fecha de descubrimiento: abril de 2016

o             Descripción: Los cibercriminales se aprovechan de las vulnerabilidades de los navegadores de internet para activar este tipo de ransomware. Es altamente peligroso y tiene la capacidad de extraer la cartera de bitcoins del usuario para entregarla a los captores.

 

Locky

o             Nombre de identificación: Trojan.Cryptolocker.AF

o             Tarifa de rescate: desde 200 hasta 400 dólares

o             Fecha de descubrimiento: febrero de 2016

o¬†¬†¬†¬†¬†¬†¬†¬†¬†¬†¬†¬† Descripci√≥n: Es uno de los tipos de ransomware m√°s rentables, ya que se puede esparcir f√°cil y masivamente a trav√©s de campa√Īas para correos electr√≥nicos. Tan solo, desde su descubrimiento, se han bloqueado cerca de cinco millones de mensajes infectados.

‚ÄúLos consumidores comunes contin√ļan siendo el objetivo principal de los cibersecuestradores, ya que, no cuentan con robustos est√°ndares de seguridad como las grandes corporaciones. De los ataques registrados entre enero del a√Īo pasado y abril de 2016, cerca del 57% fueron aplicados en usuarios promedio‚ÄĚ, finaliz√≥ Nelson Barbosa.

Redacción

 

Claves para mantener la seguridad al compartir archivos en línea

 

En las organizaciones, se realiza el intercambio de archivos con información importante, el intercambio fácil y rápido, uno de los beneficios del almacenamiento de archivos en línea. Existen diferentes servicios disponibles en el mercado, pero es importante que los empleados también entiendan los peligros de compartir documentos y cómo protegerse de amenazas.

Nelson Barbosa, ingeniero de seguridad Norton, se√Īala que, “el principal riesgo que corren los usuarios al descargar archivos desconocidos, es que puedan usarlos para chantajear o robar su identidad. Creemos que solo acceden a nuestros contenidos la gente que conocemos o con las que trabajamos, pero es imposible verificar la identidad real de qui√©n est√° detr√°s de la m√°quina”.

Para evitar caer en las trampas de los cibercriminales, Norton recomienda a los usuarios tomar las siguientes precauciones al compartir archivos:

  • Tener precauci√≥n con los enlaces de descarga incluidos en correos electr√≥nicos. Solo hacer clic, si proviene de un remitente conocido y el mensaje es leg√≠timo
  • No almacenar informaci√≥n sensible en estos servicios de intercambio
  • No descargar archivos de usuarios desconocidos
  • Cambie la contrase√Īa peri√≥dicamente y establezca una s√≥lida combinaci√≥n que incluya n√ļmeros, s√≠mbolos, letras may√ļsculas y min√ļsculas para dificultar cualquier ataque
  • Use un software de seguridad y no olvide mantenerlo activo y actualizado

“Adem√°s, es com√ļn que los delincuentes se beneficien de los servicios compartidos, en su mayor√≠a gratuitos, para provocar que las v√≠ctimas descarguen archivos infectados con malware”, finaliz√≥ Barbosa.

Redacción

 

Malware, phishing y spam: las principales amenazas en los Juegos Olímpicos

Los eventos de gran magnitud, ya sea una copa mundial o en este caso los Juegos Olímpicos, los cibercriminales no van a perder la oportunidad de sacar provecho de los usuarios y generar importantes ingresos de actividades ilícitas como el robo de datos.

Norton se√Īala que durante estos eventos se incrementa el uso de redes WiFi p√ļblicos, lo que provoca que los consumidores sean m√°s propensos a convertirse en v√≠ctimas de phishing, spam y malware.

De acuerdo con una investigaci√≥n reciente de Norton sobre los riesgos del uso de wifi p√ļblicos, el 86% de los usuarios a nivel global utiliza este tipo de redes, mientras que el 81% acepta haber intercambiado informaci√≥n por medio de estas conexiones. De este segmento, m√°s del 50% revisa cuentas de correo electr√≥nico y redes sociales, y el 20% afirma haber revisado cuentas bancarias o datos financieros.

M√©xico y Brasil registran el mayor n√ļmero de usuarios que intercambian informaci√≥n a trav√©s de wifi p√ļblicos con 97 y 93%, respectivamente. En ambos pa√≠ses, los tel√©fonos inteligentes figuran como el dispositivo m√°s utilizado para conectarse a redes p√ļblicas con un porcentaje que va del 70 al 79%.

A pesar del poco favorecedor panorama de ciberseguridad, el inicio de Juegos Olímpicos en Brasil, los expertos de Norton emiten una lista sobre los principales riesgos que se intensifican durante esta temporada.

Malware. Las b√ļsquedas relacionadas con este tipo de eventos se incrementan durante esta temporada, y los cibercriminales aprovechan los t√©rminos clave para colocar links con contenido malicioso. En una investigaci√≥n de Norton realizada durante los Juegos Ol√≠mpicos de Londres 2012, la firma de seguridad descubri√≥ la propagaci√≥n de archivos malignos en buscadores al teclear palabras comunes relacionadas con los nombres de las mascotas, estadios y atletas populares, incluso, el reporte confirm√≥ que los primeros 10 resultados arrojados conten√≠an malware.

Phishing. Los hackers aprovechan la euforia del momento para levantar sitios que a simple vista parecen leg√≠timos, pero su principal objetivo es extraer informaci√≥n sensible de los usuarios para venderla en el mercado negro o tener acceso a cuentas bancarias. Generalmente, √©stos sitios falsos tiene el mismo dise√Īo que un sitio para compra de boletos, mercanc√≠a oficial y cupones de ofertas.

Spam. ‚Äú¬°Felicidades! Ganaste un viaje todo pagado a R√≠o 2016‚ÄĚ, es una de las frases m√°s utilizadas por los hackers para enganchar a los usuarios v√≠a correo electr√≥nico. Norton recomienda que, si el asunto de un email suena demasiado bueno para ser verdad, es mejor borrarlo inmediatamente de la bandeja de entrada.

La firma de seguridad recomienda a los usuarios no dar clic sobre links no verificados ni abrir correos electrónicos de remitentes desconocidos. Además, no descargar aplicaciones de desarrolladores no avalados ni de tiendas en línea que no estén respaldadas por un proveedor confiable.

N. de P. Norton

Ocho tendencias en ciberseguridad

Norton by Symantec nos revela una lista sobre los acontecimientos y nuevas amenazas de seguridad que han marcado estos primeros meses del a√Īo. Los descubrimientos de los expertos transformar√°n los objetivos en materia de ciberseguridad durante el resto de 2016.

 

  1. Los cibercriminales usan m√°s vulnerabilidades ‚ÄúD√≠a Cero‚ÄĚ que nunca

Para aplicar este tipo de ataque, los piratas cibernéticos detectan una falla en una aplicación o sistema, donde ejecutan un código malicioso que hasta ese momento no cuenta con una solución desarrollada por el proveedor.

En promedio, cada semana de 2015 fue descubierta una de estas amenazas, que en total sumaron 54. Las vulnerabilidades fueron encontradas en casi cualquier tipo de software, donde solo una falla bastaba para afectar a miles y millones de usuarios.

 

  1. El robo y p√©rdida de identidad aumenta ante el desarrollo de una s√ļper amenaza: la mega filtraci√≥n

Un nuevo r√©cord de violaci√≥n a la seguridad se registr√≥ en 2015 con un total de nueve mega filtraciones que da√Īaron a m√°s de 429 millones de personas. Adem√°s, cada vez son m√°s las compa√Ī√≠as que deciden revelar el alcance de este delito. M√°s de la mitad de mil millones de datos personales fueron robados o desaparecieron durante el a√Īo pasado.

 

  1. Teléfonos inteligentes y sistemas Mac son objeto de ataques

En 2015, el ransomware encontró un nuevo foco en teléfonos inteligentes, así como en sistemas Mac y Linux. Este delito es uno de los más redituables para los cibercriminales, quienes secuestran los dispositivos y piden una cuota de rescate. Los ataques más recientes también se han extendido a otros productos como relojes y electrodomésticos inteligentes, así como vehículos conectados.

 

  1. Los cibercriminales tienen herramientas m√°s sofisticadas

Mientras, los delincuentes se mueven hacia nuevos dispositivos, los tipos de ataques tambi√©n son m√°s sofisticados. El crypto-ransomware, una compleja actividad que encripta los archivos del usuario y que solo pueden ser liberados a trav√©s de una llave √ļnica creada por el mismo atacante, creci√≥ 35% en 2015. Mientras tanto, los programas maliciosos o malware contin√ļan su expansi√≥n, tan solo el a√Īo pasado se encontraron m√°s de 430 millones de piezas √ļnicas de esta amenaza.

Al mismo tiempo, más de un millón de ataques cibernéticos fueron bloqueados cada día.

 

  1. El Internet de las Cosas también es el internet de las vulnerabilidades

¬ŅQu√© tan vulnerables son los dispositivos conectados? Una investigaci√≥n de Symantec encontr√≥ fallas en 50 art√≠culos comerciales, incluida una cerradura ‚Äúinteligente‚ÄĚ que se puede abrir remotamente sin la necesidad de una contrase√Īa. Veh√≠culos y productos m√©dicos conectados tambi√©n son foco de ataques. Esto es solo el comienzo. De acuerdo con Gartner, al menos 6,400 millones de cosas conectadas estar√°n en uso durante este a√Īo.

 

  1. Sitios web legítimos pueden no ser lo que aparentan

Las vulnerabilidades de mayor riesgo están alojadas en las páginas de mayor audiencia. Más del 75% de los sitios populares tienen fallas sin atender. Cuando el administrador no se da cuenta del riesgo, cualquier visitante puede convertirse en víctima de un cibercriminal, que aprovecha estos huecos virtuales para manipular estos portales.

 

  1. Los estafadores, técnicamente, ya no son los mismos

Durante 2015, m√°s de 100 millones de estafas a trav√©s de falsas ofertas de soporte t√©cnico fueron bloqueadas. Este tipo de enga√Īos han evolucionado y pasaron de la t√≠pica llamada de supuestas compa√Ī√≠as leg√≠timas a provocar que ahora los usuarios se comuniquen a n√ļmeros falsos. El objetivo es robar informaci√≥n personal para obtener ganancias inmediatas.

 

  1. Usuarios de Apple est√°n cada vez en mayor riesgo

Los expertos de Norton aseguran que estos dispositivos ya no son inmunes a los riesgos de seguridad, aunque Android se mantiene como el principal objetivo de ataques m√≥viles maliciosos. No olvidemos que en marzo de este a√Īo se registr√≥ el primer ataque de ransomware en Mac.

 

  1. Los riesgos en redes sociales te har√°n pensar dos veces antes de dar un ‚Äúlike‚ÄĚ

Los cibercriminales han encontrado la manera de estafar a los usuarios de redes sociales al convertir ‚Äúlikes‚ÄĚ en ganancias. Algunos prometen un gran n√ļmero de seguidores gratis para obtener contrase√Īas y otros utilizan las publicaciones para redireccionar a sitios falsos.

 

  1. El secuestro de dispositivos est√° en aumento

Este delito creci√≥ 35% y es una de las actividades ilegales m√°s redituables para los cibercriminales. ‚ÄúPaga o pierde toda tu informaci√≥n‚ÄĚ. Norton se√Īala que la √ļnica manera de sobrevivir al ransomware son los constantes respaldos de informaci√≥n.

 

 

Cu√°l es el desempe√Īo de M√©xico frente al crimen cibern√©tico

La firma de seguridad Norton, se√Īalan en su reporte sobre ciberseguridad de 2015 que el 40% de los internautas mexicanos han sido v√≠ctimas del crimen cibern√©tico, un problema que en los √ļltimos 12 meses cobr√≥ una suma de m√°s de 100 mil millones de pesos.

Respecto a estos datos encontrados en el informe enfatizan que se revel√≥ el desempe√Īo de M√©xico frente al crimen cibern√©tico, donde al menos el 40% de la poblaci√≥n con acceso a internet ha sido v√≠ctima de la ciberdelincuencia.

Seg√ļn el informe indica que el robo de los dispositivos es la principal violaci√≥n a la seguridad m√°s com√ļn en el pa√≠s con una frecuencia dos veces mayor frente al promedio global, seguido del acceso no autorizado a una cuenta de email y contrase√Īas en riesgo.

La firma de seguridad estima que el porcentaje de usuarios que utiliza una contrase√Īa segura es menor en M√©xico al 35% y que a nivel global se encuentra en un 38%, adem√°s de que las mujeres mexicanas son las m√°s propensas a compartir sus claves de seguridad con un 23% frente al 25% del promedio mundial.

El c√≥digo de seguridad de redes sociales y la cuenta de correo electr√≥nico son los m√°s compartidos por los mexicanos, con 48% y 46% respectivamente, a pesar de que el 71% piensa que compartir la contrase√Īa del correo electr√≥nico es m√°s riesgoso que prestar el auto a un amigo. Estos h√°bitos son seguidos por la acci√≥n de revelar tambi√©n las claves de servicios de transmisi√≥n de contenido e informaci√≥n de cuentas bancarias. Adem√°s a√Īade que s√≥lo el 20% se siente capaz de afrontar un ataque de seguridad frente al 30% de la media a nivel mundial.

Finalmente la firma se√Īala que el impacto emocional al ver su informaci√≥n bancaria comprometida, perfila entre el 87% a comparaci√≥n del 81% que es a nivel mundial. Enojo y frustraci√≥n son las emociones de los mexicanos al ser v√≠ctimas de la ciberdelincuencia, con un 59%.

-Gerardo Esquivel, Computerworld México

Cómo evitar riesgos de seguridad en vacaciones

oficina-vacaciones

¬ŅTiene todo preparado para salir de vacaciones? Est√° a punto de tomar la maletas, pero antes tome las medidas correctas para que su viaje sea completamente seguro. Le compartimos los principales riesgos que se tienen al vacacionar y adem√°s le mostramos qu√© pasos tomar para que siempre est√© precavido.

Tel√©fonos m√≥viles perdidos, robados o da√Īados
Estas cosas pasan. El m√≥vil nos acompa√Īa en vacaciones y lo utilizamos mucho tanto para comunicarnos como para hacer fotos. En un descuido, podemos ser v√≠ctimas de un robo, o por un despiste lo podemos perder o da√Īar. En este caso, Norton recomienda hacer una copia de seguridad para no perder el contenido generado durante nuestras vacaciones.

Roaming de datos y conexiones WiFi gratuitas e inseguras
Se corre el riesgo de conectarse a una red WiFi p√ļblica, es un atractivo ya que no se gasta dinero. Pi√©nselo bien antes de hacerlo ya que, ‚Äúuna WiFi insegura puede hacerte vulnerable ante los ataques, los delincuentes pueden capturar las credenciales de registro en tus perfiles, los n√ļmeros de las tarjetas de cr√©dito y cualquier otra informaci√≥n personal que teclees‚ÄĚ, advierte la firma de seguridad.

Compartir la localización en las redes sociales
Subir fotos en la piscina del hotel además de los check-ins en el restaurante que has estado compartiendo en las redes sociales pueden tener consecuencias negativas. Evite cierto tipo de información si no quiere llegar a su casa ya que los ladrones sabían de sus vacaciones por sus publicaciones.

Estafas en vacaciones
Finalmente, tanga cuidado con abrir correos electr√≥nicos sospechosos, tanto en casa como fuera de ella. Las t√©cnicas de los ciberdelincuentes cada vez m√°s sofisticadas y ‚ÄúNorton ha detectado en el pasado una gran variedad de ofertas falsas y campa√Īas de spam malicioso que utilizan el reclamo de los viajes para enga√Īar a las v√≠ctimas y que paguen por ofertas de vacaciones inexistentes o abran emails que contienen malware‚ÄĚ.

-R. Alonso

La filosofía y motivación de los hackers, objeto de un documental en Internet

documental-hackers_hi

El director Sean Diunne de cine independiente acaba de estrenar un documental online titulado ‚ÄúEn busca de la ciudad m√°s peligrosa en Internet‚ÄĚ, lo ha realizado en colaboraci√≥n con la firma de seguridad Norton, en √©l se explica el punto de vista audaz sobre la filosof√≠a del hacker

Esta semana se acaba de presentar el documental, en él se ofrece la visión a primera mano de la cultura que rodea a los hackers, donde se resaltan los factores socioeconómicos que fomentan la actual economía de información centrada en Rumania.

El documental localizado en dicha ciudad post-comunista, exactamente en la cuidad R√Ęmnicu V√Ęlcea, tambi√©n conocida como ‚ÄúHackerville‚ÄĚ, en el documental se exponen ambas caras de la moneda donde la ciberdelincuencia y la realidad humana y la confrontaci√≥n que hay entre ellas.Es por esto que los estafadores y hackers condenados, pusieron en peligro cuentas personales y gubernamentales, entre las que se cuentan la NASA, la Agencia Espacial Europea, George Bush, Hillary Clinton y la Marina Real brit√°nica, revelan en el documental sus m√©todos, motivaciones y las sorprendentes razones por las que escogieron dedicarse a esta vida.

Entre los hackers m√°s importantes que han sido entrevistados est√°n:

‚Äʬ†¬† ¬†‚ÄúIceman‚ÄĚ: su nombre real es Robert Butyka, es un hacker rumano c√©lebre por infiltrarse en 25 ordenadores del Laboratorio de Propulsi√≥n a Chorro de la NASA en Pasadena en diciembre de 2010. Los ordenadores formaban parte del Atmospheric Infrared Sounder Program (‚ÄúPrograma de Sondeo Atmosf√©rico Infrarrojo‚ÄĚ), este sistema se utiliza para fomentar la investigaci√≥n clim√°tica y mejorar las previsiones meteorol√≥gicas. Este ataque dej√≥ los ordenadores inservibles durante m√°s de dos meses y ocasion√≥ m√°s de 500 000 d√≥lares en da√Īos.

‚Äʬ†¬†¬† ‚ÄúTinkode‚ÄĚ: de origen rumano conocido como Manole Razvan Cernaianu. Tinkode es conocido por hackear en muchos sitios web de alto perfil, incluyendo algunos que pertenec√≠an al Ej√©rcito estadounidense, la Marina Real brit√°nica, la Agencia Espacial Europea, MySQL y Google.

‚Äʬ†¬†¬† ‚ÄúMadalin‚ÄĚ: Madalin Dumitru es el socio empresarial de Tinkode y el fundador y director general de Cyber Smart Defence en 2011. Tiene 12 a√Īos de experiencia en empresas de IT, incluyendo empresas de marketing por Internet, y cuenta con formaci√≥n y pr√°ctica en ventas, marketing y direcci√≥n general.

‚Äʬ†¬†¬† ‚ÄúGuccifer‚ÄĚ: Guccifer tambi√©n conocido como Marcel Lazar de origen rumano, m√°s conocido por acceder a cuentas privadas de correo electr√≥nico de muchas personalidades como Hillary Clinton y Colin Powell. Fue capaz de mantener su identidad en secreto ante el F.B.I. y el Servicio Secreto durante varios a√Īos.

El trabajo producido por Norton by Symantec, tiene como objetivo ‚Äúpromover la discusi√≥n sobre el floreciente negocio del cibercrimen y subrayar la importancia de la protecci√≥n de la informaci√≥n personal en el mundo conectado en el que vivimos‚ÄĚ, explica Roberto Testa, Norton Manager en Iberia.

-Redacci√≥n PCWorld Espa√Īa