Etiqueta: Norton

22.4 millones de mexicanos fueron v铆ctimas del cibercrimen en 2016

Norton by Symantec acaba de dar a conocer los resultados de su m谩s reciente informe de Ciberseguridad 2016, una investigaci贸n anual que eval煤a los principales retos dentro de este sector en 21 pa铆ses tanto de Am茅rica como de Europa y Asia.

En los resultados a considerar dentro de nuestro pa铆s, destaca que durante el a帽o pasado, 22.4 millones de personas fueron afectadas por el cibercrimen, lo que representa un incremento de cerca de 2.4 millones comparado con 2015.

El aumento est谩 relacionado con los malos h谩bitos en l铆nea de los usuarios mexicanos, a pesar de que actualmente son m谩s conscientes sobre los riesgos de seguridad en la red.

鈥淟as personas entienden cada vez m谩s la importancia de proteger su informaci贸n, sin embargo, el exceso de confianza y la falta de conocimiento sobre los peligros en la web son todav铆a los principales factores que impulsan el desarrollo del cibercrimen鈥, afirm贸聽Nelson Barbosa, ingeniero de seguridad de Norton.

Los principales cr铆menes cibern茅ticos reportados en M茅xico durante 2016 fueron el hackeo de contrase帽as y cuentas de correo electr贸nico, con 26 y 20%, respectivamente, adem谩s del robo de dispositivos m贸viles que persevera con el 30%. Si bien este 煤ltimo no pareciera entrar en la categor铆a de crimen cibern茅tico, la compa帽铆a de seguridad decidi贸 tipificarlo de este modo debido a la oportunidad que representan para los hackers obtener acceso a datos sensibles.

robo-smartphone

El reporte de Norton tambi茅n not贸 un aumento en casos de phishing en el pa铆s. En M茅xico, cerca del 93% de los usuarios encuestados para esta investigaci贸n han sufrido un potencial ataque de phishing, mientras que el 68% experiment贸 una mala experiencia tras caer en la trampa de este crimen.

De acuerdo con el Informe sobre Ciberseguridad 2016 de Norton, los usuarios mexicanos se caracterizan por ser los m谩s confiados en cuanto a su habilidad para mantener protegida su informaci贸n al mismo tiempo que acumulan el mayor porcentaje de personas con dispositivos no seguros comparado con el n煤mero global.

El 64% de los entrevistados de M茅xico se siente capaz de mantener a salvo sus datos adecuadamente contra el 62% del resto de los pa铆ses. El 39% cuenta con por lo menos un artefacto no protegido, que se compara con el 35% de la muestra total.

Ante la intensificaci贸n de las estad铆sticas, Norton ubica a M茅xico como uno de los pa铆ses con los mayores 铆ndices de inseguridad cibern茅tica tras reportar una tasa del 45%, seguido de Brasil y Estados Unidos, con 39%, cada uno.

Por otra parte, la investigaci贸n de la empresa de seguridad destaca la disminuci贸n del impacto financiero en el pa铆s, que pas贸 de 5,900 a 5,500 millones de d贸lares en 2016. Sin embargo, el tiempo invertido en lidiar contra el cibercrimen increment贸 de 24 a 28.8 horas.

 

Redacci贸n

 

Robo de datos, ransomware y phishing marcar谩n el 2017

En 2016, el cibercrimen se caracteriz贸 por el incremento en el n煤mero de v铆ctimas y el decrecimiento del impacto financiero. De acuerdo con el Informe Norton sobre Ciberseguridad – una investigaci贸n anual que analiza el estado de la seguridad cibern茅tica en 21 pa铆ses.

El estudio se帽ala que la cantidad de usuarios afectados por la ciberdelincuencia ascendi贸 a 689 millones de personas, mientras que las p茅rdidas econ贸micas pasaron de 150,000 a 125,000 millones de d贸lares durante este a帽o.

Los riesgos cibern茅ticos como el robo de datos, ransomware y phishing dejaron una huella importante en 2016. Norton afirma que, por lo menos cada 2 segundos, alguien sufri贸 una malversaci贸n de su informaci贸n y cerca del 57% de los ataques de cibersecuestro registrados a lo largo del a帽o fueron aplicados en usuarios promedio.

Tu informaci贸n es cada vez m谩s vulnerable

La firma de ciberseguridad se帽ala que ya no solo se trata de simplemente robar datos. Los hackers cada vez se centran m谩s en utilizar informaci贸n ajena para dar un golpe m谩s grande, especialmente, contra las corporaciones financieras. Adem谩s, los ciberdelincuentes encontrar谩n mayores beneficios en la filtraci贸n de cantidades importantes de datos sensibles.

La nube tambi茅n se convertir谩 en uno de los objetivos principales de los ladrones de informaci贸n, ya que la confianza en este tipo de almacenamiento contin煤a en crecimiento.

El cibersecuestro se perfecciona

En a帽os anteriores, los expertos en seguridad afirmaban que el ransomware se encontraba en descenso, pero este delito volvi贸 a tomar fuerza en 2016. De hecho, en marzo alcanz贸 un r茅cord de 56,000 ataques, los cuales superan significativamente la marca promedio de 35,000 mensuales.

En 2016, tambi茅n la tarifa de rescate exigida por los cibercriminales se increment贸 de 294 a 679 d贸lares. El aumento tiene que ver con la gran variedad de familias de ransomware que han surgido en el 煤ltimo a帽o, gracias a la habilidad de los hackers para integrar nuevas y complejas funcionalidades que van m谩s all谩 de encriptar archivos o bloquear un dispositivo.

El crypto-ransomware es uno de esos sofisticados ataques que ha ganado popularidad y se espera que prolifere a煤n m谩s durante el 2017.

La t茅cnica, perfeccionada desde hace m谩s de dos a帽os, utiliza un m茅todo de encriptaci贸n inquebrantable, que ni siquiera es posible descifrar a trav茅s de la eliminaci贸n del malware. Si el usuario no tiene un respaldo de sus documentos, seguramente terminar谩 por pagar el rescate.

Por otra parte, los criminales encontrar谩n en el Internet de las Cosas (IoT, por sus siglas en ingl茅s) una nueva oportunidad para extender los horizontes del ransomware. Actualmente, por lo menos uno de cada cinco dispositivos dom茅sticos conectados no cuenta con las medidas de protecci贸n necesarias, mientras que 6 de cada 10 propietarios piensan que estos art铆culos est谩n dise帽ados con los mejores est谩ndares de seguridad. En 2015, Symantec report贸 el hackeo de televisores, juguetes, refrigeradores y cerrojos inteligentes; adem谩s del hallazgo de 50 vulnerabilidades en termostatos y reguladores de energ铆a.

Phishing, la fachada perfecta

驴Recibi贸 un correo electr贸nico supuestamente de tu banco donde solicitan datos financieros? 隆Cuidado! Podr铆as caer en las redes del phishing y perder tus ahorros.

El delito se caracteriza por disfrazar audazmente un sitio web o email malicioso y lograr que tenga la apariencia de ser parte de una empresa fidedigna con el fin de obtener informaci贸n sensible del usuario para cometer alguna actividad il铆cita.

El informe sobre ciberseguridad se帽ala que el phishing es uno de los riesgos cibern茅ticos de mayor crecimiento. Por lo menos 3 de cada 10 usuarios no saben identificar este tipo de ataque y solo cerca del 13% sabe diferenciar un correo leg铆timo de uno falso en su bandeja de entrada. Mientras que el 80% de los usuarios afectados por esta actividad han enfrentado las consecuencias de su inexperiencia como la instalaci贸n no autorizada de programas maliciosos en sus dispositivos.

Los expertos de Norton afirman que este ciberdelito evolucionar谩 en 2017 y los hackers buscar谩n infectar una mayor cantidad de dispositivos con un solo ataque al propagar el phishing a trav茅s de un link y no como archivos adjuntos.

N. de P. Norton

Nuevos tipos de ransomware, elevan costo del rescate

El ransomware o secuestro de dispositivos es uno de los delitos cibern茅ticos que m谩s se ha diversificado en los 煤ltimos a帽os, a pesar de no ser uno de los m谩s comunes comparado con otros como el robo de datos o la suplantaci贸n de identidad.

Norton se帽ala que, los cibercriminales no s贸lo encuentran en este delito la posibilidad de obtener dinero r谩pido, sino la facilidad de apropiarse tanto de computadoras como de dispositivos m贸viles.

鈥淓n cuesti贸n de volumen, el ransomware no es uno de los que registra el mayor crecimiento; sin embargo, s铆 se trata de uno de los delitos cibern茅ticos que m谩s se ha diversificado, gracias a la proliferaci贸n de nuevas familias de este crimen, que han encontrado la manera de encriptar informaci贸n en tel茅fonos inteligentes y tabletas鈥, afirma Nelson Barbosa, ingeniero de seguridad de Norton.

El experto se帽ala que este tipo de cibersecuestro permite a los piratas cibern茅ticos dar un giro siniestro a la actividad il铆cita al integrar amenazas como publicar informaci贸n sensible del usuario si no paga el rescate. Adem谩s, se ha detectado que, recientemente, las tarifas de rescate crecieron exponencialmente de un promedio de 294 a 679 d贸lares durante este a帽o.

Los nuevos tipos de ransomware detectados

El 2015 rompi贸 r茅cord con la generaci贸n de cerca de 100 nuevos tipos de ransomware. Actualmente se detecta el surgimiento de nuevas clases por lo menos cada mes.

La firma de ciberseguridad, comparte los tipos de ransomware que han surgido durante este a帽o y los de mayor circulaci贸n en la red.

Cerber

o聽聽聽聽聽聽聽聽聽聽聽聽 Nombre de identificaci贸n: Trojan.Cryptolocker.AH

o聽聽聽聽聽聽聽聽聽聽聽聽 Tarifa de rescate: desde 513 hasta 1,026 d贸lares

o聽聽聽聽聽聽聽聽聽聽聽聽 Fecha de descubrimiento: marzo de 2016

o聽聽聽聽聽聽聽聽聽聽聽聽 Descripci贸n: Este tipo de ransomware se propaga f谩cilmente a trav茅s de campa帽as de publicidad invasiva, y una de sus novedosas caracter铆sticas es que cuenta con un tipo de programaci贸n para transformar el texto de la nota de rescate a voz.

CryptXXX

o聽聽聽聽聽聽聽聽聽聽聽聽 Nombre de identificaci贸n: Trojan.Cryptolocker.AN

o聽聽聽聽聽聽聽聽聽聽聽聽 Tarifa de rescate: 500 bitcoines

o聽聽聽聽聽聽聽聽聽聽聽聽 Fecha de descubrimiento: abril de 2016

o聽聽聽聽聽聽聽聽聽聽聽聽 Descripci贸n: Los cibercriminales se aprovechan de las vulnerabilidades de los navegadores de internet para activar este tipo de ransomware. Es altamente peligroso y tiene la capacidad de extraer la cartera de bitcoins del usuario para entregarla a los captores.

 

Locky

o聽聽聽聽聽聽聽聽聽聽聽聽 Nombre de identificaci贸n: Trojan.Cryptolocker.AF

o聽聽聽聽聽聽聽聽聽聽聽聽 Tarifa de rescate: desde 200 hasta 400 d贸lares

o聽聽聽聽聽聽聽聽聽聽聽聽 Fecha de descubrimiento: febrero de 2016

o聽聽聽聽聽聽聽聽聽聽聽聽 Descripci贸n: Es uno de los tipos de ransomware m谩s rentables, ya que se puede esparcir f谩cil y masivamente a trav茅s de campa帽as para correos electr贸nicos. Tan solo, desde su descubrimiento, se han bloqueado cerca de cinco millones de mensajes infectados.

鈥淟os consumidores comunes contin煤an siendo el objetivo principal de los cibersecuestradores, ya que, no cuentan con robustos est谩ndares de seguridad como las grandes corporaciones. De los ataques registrados entre enero del a帽o pasado y abril de 2016, cerca del 57% fueron aplicados en usuarios promedio鈥, finaliz贸 Nelson Barbosa.

Redacci贸n

 

Claves para mantener la seguridad al compartir archivos en l铆nea

 

En las organizaciones, se realiza el intercambio de archivos con informaci贸n importante, el intercambio f谩cil y r谩pido, uno de los beneficios del almacenamiento de archivos en l铆nea. Existen diferentes servicios disponibles en el mercado, pero es importante que los empleados tambi茅n entiendan los peligros de compartir documentos y c贸mo protegerse de amenazas.

Nelson Barbosa, ingeniero de seguridad Norton, se帽ala que, “el principal riesgo que corren los usuarios al descargar archivos desconocidos, es que puedan usarlos para chantajear o robar su identidad. Creemos que solo acceden a nuestros contenidos la gente que conocemos o con las que trabajamos, pero es imposible verificar la identidad real de qui茅n est谩 detr谩s de la m谩quina”.

Para evitar caer en las trampas de los cibercriminales, Norton recomienda a los usuarios tomar las siguientes precauciones al compartir archivos:

  • Tener precauci贸n con los enlaces de descarga incluidos en correos electr贸nicos. Solo hacer clic, si proviene de un remitente conocido y el mensaje es leg铆timo
  • No almacenar informaci贸n sensible en estos servicios de intercambio
  • No descargar archivos de usuarios desconocidos
  • Cambie la contrase帽a peri贸dicamente y establezca una s贸lida combinaci贸n que incluya n煤meros, s铆mbolos, letras may煤sculas y min煤sculas para dificultar cualquier ataque
  • Use un software de seguridad y no olvide mantenerlo activo y actualizado

“Adem谩s, es com煤n que los delincuentes se beneficien de los servicios compartidos, en su mayor铆a gratuitos, para provocar que las v铆ctimas descarguen archivos infectados con malware”, finaliz贸 Barbosa.

Redacci贸n

 

Malware, phishing y spam: las principales amenazas en los Juegos Ol铆mpicos

Los eventos de gran magnitud, ya sea una copa mundial o en este caso los Juegos Ol铆mpicos, los cibercriminales no van a perder la oportunidad de sacar provecho de los usuarios y generar importantes ingresos de actividades il铆citas como el robo de datos.

Norton se帽ala que durante estos eventos se incrementa el uso de redes WiFi p煤blicos, lo que provoca que los consumidores sean m谩s propensos a convertirse en v铆ctimas de phishing, spam y malware.

De acuerdo con una investigaci贸n reciente de Norton sobre los riesgos del uso de wifi p煤blicos, el 86% de los usuarios a nivel global utiliza este tipo de redes, mientras que el 81% acepta haber intercambiado informaci贸n por medio de estas conexiones. De este segmento, m谩s del 50% revisa cuentas de correo electr贸nico y redes sociales, y el 20% afirma haber revisado cuentas bancarias o datos financieros.

M茅xico y Brasil registran el mayor n煤mero de usuarios que intercambian informaci贸n a trav茅s de wifi p煤blicos con 97 y 93%, respectivamente. En ambos pa铆ses, los tel茅fonos inteligentes figuran como el dispositivo m谩s utilizado para conectarse a redes p煤blicas con un porcentaje que va del 70 al 79%.

A pesar del poco favorecedor panorama de ciberseguridad, el inicio de Juegos Ol铆mpicos en Brasil, los expertos de Norton emiten una lista sobre los principales riesgos que se intensifican durante esta temporada.

Malware. Las b煤squedas relacionadas con este tipo de eventos se incrementan durante esta temporada, y los cibercriminales aprovechan los t茅rminos clave para colocar links con contenido malicioso. En una investigaci贸n de Norton realizada durante los Juegos Ol铆mpicos de Londres 2012, la firma de seguridad descubri贸 la propagaci贸n de archivos malignos en buscadores al teclear palabras comunes relacionadas con los nombres de las mascotas, estadios y atletas populares, incluso, el reporte confirm贸 que los primeros 10 resultados arrojados conten铆an malware.

Phishing. Los hackers aprovechan la euforia del momento para levantar sitios que a simple vista parecen leg铆timos, pero su principal objetivo es extraer informaci贸n sensible de los usuarios para venderla en el mercado negro o tener acceso a cuentas bancarias. Generalmente, 茅stos sitios falsos tiene el mismo dise帽o que un sitio para compra de boletos, mercanc铆a oficial y cupones de ofertas.

Spam. 鈥溌elicidades! Ganaste un viaje todo pagado a R铆o 2016鈥, es una de las frases m谩s utilizadas por los hackers para enganchar a los usuarios v铆a correo electr贸nico. Norton recomienda que, si el asunto de un email suena demasiado bueno para ser verdad, es mejor borrarlo inmediatamente de la bandeja de entrada.

La firma de seguridad recomienda a los usuarios no dar clic sobre links no verificados ni abrir correos electr贸nicos de remitentes desconocidos. Adem谩s, no descargar aplicaciones de desarrolladores no avalados ni de tiendas en l铆nea que no est茅n respaldadas por un proveedor confiable.

N. de P. Norton

Ocho tendencias en ciberseguridad

Norton by Symantec nos revela una lista sobre los acontecimientos y nuevas amenazas de seguridad que han marcado estos primeros meses del a帽o. Los descubrimientos de los expertos transformar谩n los objetivos en materia de ciberseguridad durante el resto de 2016.

  1. Los cibercriminales usan m谩s vulnerabilidades 鈥淒铆a Cero鈥 que nunca

Para aplicar este tipo de ataque, los piratas cibern茅ticos detectan una falla en una aplicaci贸n o sistema, donde ejecutan un c贸digo malicioso que hasta ese momento no cuenta con una soluci贸n desarrollada por el proveedor.

En promedio, cada semana de 2015 fue descubierta una de estas amenazas, que en total sumaron 54. Las vulnerabilidades fueron encontradas en casi cualquier tipo de software, donde solo una falla bastaba para afectar a miles y millones de usuarios.

 

  1. El robo y p茅rdida de identidad aumenta ante el desarrollo de una s煤per amenaza: la mega filtraci贸n

Un nuevo r茅cord de violaci贸n a la seguridad se registr贸 en 2015 con un total de nueve mega filtraciones que da帽aron a m谩s de 429 millones de personas. Adem谩s, cada vez son m谩s las compa帽铆as que deciden revelar el alcance de este delito. M谩s de la mitad de mil millones de datos personales fueron robados o desaparecieron durante el a帽o pasado.

 

  1. Tel茅fonos inteligentes y sistemas Mac son objeto de ataques

En 2015, el ransomware encontr贸 un nuevo foco en tel茅fonos inteligentes, as铆 como en sistemas Mac y Linux. Este delito es uno de los m谩s redituables para los cibercriminales, quienes secuestran los dispositivos y piden una cuota de rescate. Los ataques m谩s recientes tambi茅n se han extendido a otros productos como relojes y electrodom茅sticos inteligentes, as铆 como veh铆culos conectados.

 

  1. Los cibercriminales tienen herramientas m谩s sofisticadas

Mientras, los delincuentes se mueven hacia nuevos dispositivos, los tipos de ataques tambi茅n son m谩s sofisticados. El crypto-ransomware, una compleja actividad que encripta los archivos del usuario y que solo pueden ser liberados a trav茅s de una llave 煤nica creada por el mismo atacante, creci贸 35% en 2015. Mientras tanto, los programas maliciosos o malware contin煤an su expansi贸n, tan solo el a帽o pasado se encontraron m谩s de 430 millones de piezas 煤nicas de esta amenaza.

Al mismo tiempo, m谩s de un mill贸n de ataques cibern茅ticos fueron bloqueados cada d铆a.

 

  1. El Internet de las Cosas tambi茅n es el internet de las vulnerabilidades

驴Qu茅 tan vulnerables son los dispositivos conectados? Una investigaci贸n de Symantec encontr贸 fallas en 50 art铆culos comerciales, incluida una cerradura 鈥渋nteligente鈥 que se puede abrir remotamente sin la necesidad de una contrase帽a. Veh铆culos y productos m茅dicos conectados tambi茅n son foco de ataques. Esto es solo el comienzo. De acuerdo con Gartner, al menos 6,400 millones de cosas conectadas estar谩n en uso durante este a帽o.

 

  1. Sitios web leg铆timos pueden no ser lo que aparentan

Las vulnerabilidades de mayor riesgo est谩n alojadas en las p谩ginas de mayor audiencia. M谩s del 75% de los sitios populares tienen fallas sin atender. Cuando el administrador no se da cuenta del riesgo, cualquier visitante puede convertirse en v铆ctima de un cibercriminal, que aprovecha estos huecos virtuales para manipular estos portales.

 

  1. Los estafadores, t茅cnicamente, ya no son los mismos

Durante 2015, m谩s de 100 millones de estafas a trav茅s de falsas ofertas de soporte t茅cnico fueron bloqueadas. Este tipo de enga帽os han evolucionado y pasaron de la t铆pica llamada de supuestas compa帽铆as leg铆timas a provocar que ahora los usuarios se comuniquen a n煤meros falsos. El objetivo es robar informaci贸n personal para obtener ganancias inmediatas.

 

  1. Usuarios de Apple est谩n cada vez en mayor riesgo

Los expertos de Norton aseguran que estos dispositivos ya no son inmunes a los riesgos de seguridad, aunque Android se mantiene como el principal objetivo de ataques m贸viles maliciosos. No olvidemos que en marzo de este a帽o se registr贸 el primer ataque de ransomware en Mac.

 

  1. Los riesgos en redes sociales te har谩n pensar dos veces antes de dar un 鈥渓ike鈥

Los cibercriminales han encontrado la manera de estafar a los usuarios de redes sociales al convertir 鈥渓ikes鈥 en ganancias. Algunos prometen un gran n煤mero de seguidores gratis para obtener contrase帽as y otros utilizan las publicaciones para redireccionar a sitios falsos.

 

  1. El secuestro de dispositivos est谩 en aumento

Este delito creci贸 35% y es una de las actividades ilegales m谩s redituables para los cibercriminales. 鈥淧aga o pierde toda tu informaci贸n鈥. Norton se帽ala que la 煤nica manera de sobrevivir al ransomware son los constantes respaldos de informaci贸n.

 

Cu谩l es el desempe帽o de M茅xico frente al crimen cibern茅tico

La firma de seguridad Norton, se帽alan en su reporte sobre ciberseguridad de 2015 que el 40% de los internautas mexicanos han sido v铆ctimas del crimen cibern茅tico, un problema que en los 煤ltimos 12 meses cobr贸 una suma de m谩s de 100 mil millones de pesos.

Respecto a estos datos encontrados en el informe enfatizan que se revel贸 el desempe帽o de M茅xico frente al crimen cibern茅tico, donde al menos el 40% de la poblaci贸n con acceso a internet ha sido v铆ctima de la ciberdelincuencia.

Seg煤n el informe indica que el robo de los dispositivos es la principal violaci贸n a la seguridad m谩s com煤n en el pa铆s con una frecuencia dos veces mayor frente al promedio global, seguido del acceso no autorizado a una cuenta de email y contrase帽as en riesgo.

La firma de seguridad estima que el porcentaje de usuarios que utiliza una contrase帽a segura es menor en M茅xico al 35% y que a nivel global se encuentra en un 38%, adem谩s de que las mujeres mexicanas son las m谩s propensas a compartir sus claves de seguridad con un 23% frente al 25% del promedio mundial.

El c贸digo de seguridad de redes sociales y la cuenta de correo electr贸nico son los m谩s compartidos por los mexicanos, con 48% y 46% respectivamente, a pesar de que el 71% piensa que compartir la contrase帽a del correo electr贸nico es m谩s riesgoso que prestar el auto a un amigo. Estos h谩bitos son seguidos por la acci贸n de revelar tambi茅n las claves de servicios de transmisi贸n de contenido e informaci贸n de cuentas bancarias. Adem谩s a帽ade que s贸lo el 20% se siente capaz de afrontar un ataque de seguridad frente al 30% de la media a nivel mundial.

Finalmente la firma se帽ala que el impacto emocional al ver su informaci贸n bancaria comprometida, perfila entre el 87% a comparaci贸n del 81% que es a nivel mundial. Enojo y frustraci贸n son las emociones de los mexicanos al ser v铆ctimas de la ciberdelincuencia, con un 59%.

-Gerardo Esquivel, Computerworld M茅xico

C贸mo evitar riesgos de seguridad en vacaciones

oficina-vacaciones

驴Tiene todo preparado para salir de vacaciones? Est谩 a punto de tomar la maletas, pero antes tome las medidas correctas para que su viaje sea completamente seguro. Le compartimos los principales riesgos que se tienen al vacacionar y adem谩s le mostramos qu茅 pasos tomar para que siempre est茅 precavido.

Tel茅fonos m贸viles perdidos, robados o da帽ados
Estas cosas pasan. El m贸vil nos acompa帽a en vacaciones y lo utilizamos mucho tanto para comunicarnos como para hacer fotos. En un descuido, podemos ser v铆ctimas de un robo, o por un despiste lo podemos perder o da帽ar. En este caso, Norton recomienda hacer una copia de seguridad para no perder el contenido generado durante nuestras vacaciones.

Roaming de datos y conexiones WiFi gratuitas e inseguras
Se corre el riesgo de conectarse a una red WiFi p煤blica, es un atractivo ya que no se gasta dinero. Pi茅nselo bien antes de hacerlo ya que, 鈥渦na WiFi insegura puede hacerte vulnerable ante los ataques, los delincuentes pueden capturar las credenciales de registro en tus perfiles, los n煤meros de las tarjetas de cr茅dito y cualquier otra informaci贸n personal que teclees鈥, advierte la firma de seguridad.

Compartir la localizaci贸n en las redes sociales
Subir fotos en la piscina del hotel adem谩s de los check-ins en el restaurante que has estado compartiendo en las redes sociales pueden tener consecuencias negativas. Evite cierto tipo de informaci贸n si no quiere llegar a su casa ya que los ladrones sab铆an de sus vacaciones por sus publicaciones.

Estafas en vacaciones
Finalmente, tanga cuidado con abrir correos electr贸nicos sospechosos, tanto en casa como fuera de ella. Las t茅cnicas de los ciberdelincuentes cada vez m谩s sofisticadas y 鈥淣orton ha detectado en el pasado una gran variedad de ofertas falsas y campa帽as de spam malicioso que utilizan el reclamo de los viajes para enga帽ar a las v铆ctimas y que paguen por ofertas de vacaciones inexistentes o abran emails que contienen malware鈥.

-R. Alonso

La filosof铆a y motivaci贸n de los hackers, objeto de un documental en Internet

documental-hackers_hi

El director Sean Diunne de cine independiente acaba de estrenar un documental online titulado 鈥淓n busca de la ciudad m谩s peligrosa en Internet鈥, lo ha realizado en colaboraci贸n con la firma de seguridad Norton, en 茅l se explica el punto de vista audaz sobre la filosof铆a del hacker

Esta semana se acaba de presentar el documental, en 茅l se ofrece la visi贸n a primera mano de la cultura que rodea a los hackers, donde se resaltan los factores socioecon贸micos que fomentan la actual econom铆a de informaci贸n centrada en Rumania.

El documental localizado en dicha ciudad post-comunista, exactamente en la cuidad R芒mnicu V芒lcea, tambi茅n conocida como 鈥淗ackerville鈥, en el documental se exponen ambas caras de la moneda donde la ciberdelincuencia y la realidad humana y la confrontaci贸n que hay entre ellas.Es por esto que los estafadores y hackers condenados, pusieron en peligro cuentas personales y gubernamentales, entre las que se cuentan la NASA, la Agencia Espacial Europea, George Bush, Hillary Clinton y la Marina Real brit谩nica, revelan en el documental sus m茅todos, motivaciones y las sorprendentes razones por las que escogieron dedicarse a esta vida.

Entre los hackers m谩s importantes que han sido entrevistados est谩n:

鈥⒙犅 聽鈥淚ceman鈥: su nombre real es Robert Butyka, es un hacker rumano c茅lebre por infiltrarse en 25 ordenadores del Laboratorio de Propulsi贸n a Chorro de la NASA en Pasadena en diciembre de 2010. Los ordenadores formaban parte del Atmospheric Infrared Sounder Program (鈥淧rograma de Sondeo Atmosf茅rico Infrarrojo鈥), este sistema se utiliza para fomentar la investigaci贸n clim谩tica y mejorar las previsiones meteorol贸gicas. Este ataque dej贸 los ordenadores inservibles durante m谩s de dos meses y ocasion贸 m谩s de 500 000 d贸lares en da帽os.

鈥⒙犅犅 鈥淭inkode鈥: de origen rumano conocido como Manole Razvan Cernaianu. Tinkode es conocido por hackear en muchos sitios web de alto perfil, incluyendo algunos que pertenec铆an al Ej茅rcito estadounidense, la Marina Real brit谩nica, la Agencia Espacial Europea, MySQL y Google.

鈥⒙犅犅 鈥淢adalin鈥: Madalin Dumitru es el socio empresarial de Tinkode y el fundador y director general de Cyber Smart Defence en 2011. Tiene 12 a帽os de experiencia en empresas de IT, incluyendo empresas de marketing por Internet, y cuenta con formaci贸n y pr谩ctica en ventas, marketing y direcci贸n general.

鈥⒙犅犅 鈥淕uccifer鈥: Guccifer tambi茅n conocido como Marcel Lazar de origen rumano, m谩s conocido por acceder a cuentas privadas de correo electr贸nico de muchas personalidades como Hillary Clinton y Colin Powell. Fue capaz de mantener su identidad en secreto ante el F.B.I. y el Servicio Secreto durante varios a帽os.

El trabajo producido por Norton by Symantec, tiene como objetivo 鈥減romover la discusi贸n sobre el floreciente negocio del cibercrimen y subrayar la importancia de la protecci贸n de la informaci贸n personal en el mundo conectado en el que vivimos鈥, explica Roberto Testa, Norton Manager en Iberia.

-Redacci贸n PCWorld Espa帽a