Qué debe hacer si es víctima de un ataque.

Introducción

A diario, olas imparables de troyanos, bots y ataques de phising asaltan Internet. Los ataques de software de actividades ilegales y el robo de identidad pueden ocurrirle a cualquier persona. Si cree que ha sido víctima de un ataque de software de actividades ilegales o de un fraude online, hay una serie de pasos que puede seguir para actuar tras el incidente y recuperarse de él.

Software de actividades ilegales

Desconéctese inmediatamente. Ya sea que esté conectado a Internet a través de una conexión Wi-Fi, por cable o desde un teléfono, deshabilite su conexión lo más pronto posible. De este modo, es posible que pueda evitar que los datos lleguen al cibercriminal. Desconectar su conexión de red es un método infalible para detener los daños inmediatos. Además de desconectar físicamente su conexión de Internet, puede deshabilitar su conexión de red si hace clic en el menú Inicio de su PC y selecciona “Configuración”; a continuación, seleccione “Conexiones de red” y, por último, deshabilite su conexión de red haciendo clic con el botón derecho del mouse y seleccione la opción “Deshabilitar”.

  • Si está en su lugar de trabajo, póngase en contacto con el Departamento de informática (TI). Se deberá informar al equipo de TI acerca de la infección tan pronto como sea posible. Además de que sus datos personales estén en peligro, es posible que también se haya robado información confidencial de la empresa. De cualquier forma, el departamento de informática debe ser el primero en conocer la existencia del problema y deberá estar en condiciones de poder ayudarlo con algunos de los pasos siguientes del proceso de recuperación.
  • Si usted es un usuario doméstico, obtenga ayuda de una fuente de confianza y además póngase en contacto con su proveedor de servicios de Internet (ISP).

Analice su computadora con un programa antivirus actualizado como Norton AntiVirus o Norton Internet Security. Un programa con funciones antivirus y antispyware puede detectar y, a menudo, eliminar las amenazas de software de actividades ilegales que, de otro modo, permanecerían ocultas en la computadora. Si es posible detectar la amenaza, pero no se puede eliminar, consulte la lista deherramienta de eliminación de Symantec para ver si se puede eliminar el software de actividades ilegales mediante una utilidad que pueda descargarse de forma independiente. No es necesario ser cliente de Symantec para utilizar estas herramientas de eliminación.

Realice backups de su información importante. El software de actividades ilegales puede transmitir datos confidenciales y cabe la posibilidad de que éstos se destruyan o se pierdan involuntariamente durante la tarea de limpieza. Si dispone del software backupinstalado, realice una copia de sus archivos más valiosos, como fotos, videos y demás archivos de trabajo o personales en una unidad de disco duro de backup o en soportes extraíbles, como un CD o un DVD. De este modo, podrá volver a utilizar su información tan pronto como su computadora ya no contenga software de actividades ilegales.

Piense en la posibilidad de volver a empezar desde cero y reinstalar el sistema operativo de la computadora mediante un software para realizar backups. Los ejemplos de software de actividades ilegales más dañinos son suficientemente complejos para adentrarse en su sistema con la intención de ocultarse del software de seguridad mediante “técnicas de rootkit“. En ocasiones, lo mejor es volver a un estado anterior a la infección mediante el uso de programas, como Symantec System Recovery 2013. Otras veces, cuando la fecha de la infección no se conoce y existe una mayor cantidad de datos confidenciales en juego, la mejor solución consiste en guardar los datos importantes fuera de la computadora y volver a instalar el sistema operativo por completo. De este modo, tiene la certeza de que puede volver a trabajar desde cero.

Fraude online

Cierre las cuentas afectadas inmediatamente.En el peor de los casos, podrá cancelar o cambiar las tarjetas de crédito o bancarias, o cualquier otra cuenta de servicios online, antes de que el ladrón se aproveche de ellas. Más vale prevenir que curar: dedicar cierto tiempo inicial a congelar o cambiar las cuentas puede ahorrarle muchas preocupaciones a la larga si tiene que intentar recuperar el dinero de las compras fraudulentas realizadas por un cibercriminal. Aproveche cuando tenga al personal de la institución financiera al teléfono o cuando lo visite en persona para hablar sobre las posibles repercusiones en su cuenta y los pasos que debe realizar en caso de que la cuenta haya resultado afectada durante un ataque. Por ejemplo, ¿cómo puede recuperar los cargos fraudulentos? O bien, ¿cómo puede recuperar los fondos perdidos?

Comunique sobre una alerta de fraude a las tres agencias nacionales de verificación de crédito para consumidores (Equifax, Experian y TransUnion). Sólo es necesario ponerse en contacto con una de las tres empresas para transmitir la alerta a todas ellas. La alerta de fraude informará a los acreedores que deben ponerse en contacto directamente con usted antes de efectuar alguna modificación en las cuentas existentes o permitirle a usted (o a alguien que use su identidad) abrir cuentas nuevas. Este paso es esencial para controlar el alcance de los daños que un ladrón de identidad puede ocasionar con la información robada. Mediante este paso, también puede solicitar sus informes de crédito a cada una de las agencias de forma gratuita.

Examine sus informes de crédito con detenimiento. Es imprescindible vigilar muy de cerca las cuentas de las tres agencias de verificación de crédito, ya que es posible que la información difiera de una a otra. Algunas de estas agencias ofrecen informes completos o servicios de alerta oportunas mediante el pago de una cuota. En función del nivel de gravedad de las posibles consecuencias y de su grado de preocupación, puede que merezca la pena pagar por estos servicios adicionales a fin de obtener la información de forma rápida y sencilla. No olvide que puede pasar cierto tiempo antes de que toda la actividad fraudulenta se vea reflejada en sus informes de crédito.

Acuda a la policía para presentar una denuncia. Lo mejor sería poder presentar la denuncia en la zona en la que se ha cometido el delito. Aunque es posible que no pueda suministrarle a la policía toda la información necesaria para llevar al delincuente ante la justicia, puede usar una copia de la denuncia, o bien su número, como prueba ante sus acreedores, en el caso de que la soliciten. Es posible que nunca la necesite, pero puede resultar de gran ayuda para combatir las reclamaciones por fraude.

Póngase en contacto con agencias gubernamentales. Si le han sustraído el permiso de conducir o el número de la seguridad social, deberá ponerse en contacto con la oficina de tránsito y la oficina de la seguridad social pertinentes. Además debería denunciar el robo de su identidad ante la Comisión Federal de Comercio, la cual mantiene una base de datos que usan las agencias de aplicación de la ley para llevar a cabo sus investigaciones.

Busque indicios de robo de identidad. Es natural adoptar las máximas precauciones tras haber sufrido un robo de identidad. Durante este tiempo, esté alerta ante cualquier envío postal que pueda resultarle extraño, incluidas tarjetas de crédito que no haya solicitado. Además, asegúrese de recibir todas sus facturas regulares y de que no se hayan extraviado. El hecho de que determinados proveedores se pongan en contacto con usted en relación con cuentas de las que no tiene constancia o, lo que es aún peor, que cobradores de deudas le soliciten el pago por compras que no ha efectuado, son indicios claros de problemas pendientes relacionados con el robo de identidad.

Conclusión

Con algunas precauciones y el uso de un eficaz software de seguridad online, podrá disminuir significativamente sus posibilidades de convertirse en víctima del cibercrimen. Pero si ocurre lo peor, esperamos que estos consejos lo ayuden a combatir a los atacantes cibernéticos.

Fuente: Norton

Suecia prohíbe la entrada de los servicios de nube de Google

Mandatarios suecos han dado instrucciones a la ciudad de Salem para que niegue la entrada a los servicios de nube de Google a su territorio por considerarlo “zona prohibida”.

Distintos medios europeos afirman que el municipio, que se ubica aproximadamente a 30 kilómetros al suroeste de Estocolmo, quería firmar un acuerdo para utilizar Google Apps; sin embargo, la Comisión de Información intervino las negociaciones.

Los expertos en seguridad pensaron en un inicio que la decisión del Gobierno de Suecia podría estar ligada con los conflictos que produjo PRISM, el programa de vigilancia de red extendida para extranjeros que la Agencia de Seguridad Nacional (NSA) de Estados Unidos implementó desde 2007 y que el contratista Edward Snowden evidenció esta semana al filtrar diversos informes y documentos.

No obstante, los encargados de proteger los sistemas ya habían tenido desacuerdos con la Municipalidad de Salem en 2011, cuando argumentaron que un contrato de Google sobre control de datos que buscaba “proveer, mantener y mejorar los procesos” había ido demasiado lejos. La notificación refería directamente las disposiciones de privacidad del buscador.

De forma simultánea, los gobernantes de la nación europea aseguraron hace dos años que la protección de datos no coincidía con las normas del Ayuntamiento de Salem.

Posteriormente, el Datainspektionen, organismo encargado de establecer las condiciones para el tratamiento de los datos personales en la nación, ordenó renegociar con Google al afirmar que el contrato era demasiado abierto. Indicó que hacía falta clarificar la manera en que los datos podían ser manipulados por los subcontratistas, o por Google, después de la finalización del contrato.

Ahora Salem ha vuelto a proponer las negociaciones y realizó una oferta el mes pasado, la cual no cubrió de nueva cuenta los requerimientos de los reguladores que aseguraron que no se han abordado las deficiencias identificadas en 2011.

Los expertos señalan que tanta exigencia corresponde a una estrategia de externalización de los servicios de IT nacionales para ahorrar tiempo y dinero.

Fuente: b:Secure

Hackea Anonymous el sitio web de Sedena; la Semar reportó ataques cibernéticos

 

Ciudad de México.- La página de la Secretaría de la Defensa Nacional (Sedena) fue hackeada por el grupo Anonymous quien, además, colocó en el sitio el “Manifiesto Zapatista-Anonymous”.

Además, los piratas cibernéticos bloquearon la página de la Comisión Nacional de Seguridad (hasta hace unos días Secretaría de Seguridad Pública).

La Secretaría de Marina (Semar) también tuvo problemas con su sitio de internet, El cual estuvo fuera de servicio ayer por la tarde.

Consultada sobre dicho ataque, la Sedena indicó desconocer la acción, en tanto que la Secretaría de Marina informó por la noche a través de un comunicado de prensa, que su sitio de internet únicamente presentó un ataque denominado “denegación de servicio”, lo que solamente la mantuvo temporalmente fuera de servicio, “sin que esto significara daño alguno a las Operaciones Navales o a la Seguridad Nacional.

El comunicado de la Semar hace referencia a “un supuesto hackeo” al sitio web de la institución y aclaró que los sistemas informáticos y la red de comunicación interna de la institución, “se encuentran funcionando en completa normalidad”.

De igual forma señaló que el sitio de internet de la Secretaría de Marina es de libre acceso público para quienes deseen conocer las acciones que lleva a cabo esa dependencia, por lo que los datos presentados de ninguna manera ponen en riesgo la operatividad de la Institución en su nivel de Seguridad Nacional.

En su ataque a la página de la Secretaría de la Defensa Nacional, Anonymous afirmó que se sustrajo información importante que en breve será dada a conocer.

“Se ha tomado todo el contenido del servidor de @SEDENAmx. Pronto se divulgará su contenido. #Anonymous http://www.sedena.gob.mx TANGO DOWN”, escribió el grupo en la cuenta de Twitter ?@anonopshispano.

En el marco de la operación “Manifiesto Zapatista”, Anonymous colocó un mensaje del Ejército Zapatista de Liberación Nacional en el cual señala que el grupo indígena del sureste mexicano “nació en la lucha y morirá en la misma, contra el mal gobierno”.

También por la noche, la Sedena emitió un comunicado de prensa en el que aseguraba que su página web, que contiene información de carácter público, se encontraba “temporalmente fuera de servicio”, y que los sistemas informáticos y la red de comunicación interna de esa Secretaría, se encontraban funcionando con total normalidad.

¿Eres un ciberdelincuente? —–> Infografía

TEST PARA SABER SI ES UN  DELINCUENTE CIBERNÉTICO: INFOGRAFIA << FAVOR DE DAR CLIC PARA ENLAZAR A LA IMAGEN.

Qué es (Y qué no) Un hacker?

El hacking es ampliamente considerado ilegal. El movimiento hacker es estigmado, desacreditado y perseguido por los medios de comunicación y la cultura corporativa como juvenil, trastornador, y criminal. Y todo el tiempo es generalmente mal interpretado.

“Los hackers son definidos como entusiastas de la informática que tienen un interés ardiente en aprender acerca de los sistemas y como usarlos de formas inovadoras”. Esta definición, por tanto, no incluye a los hackers malignos que deliberadamente rompen sistemas y borran ficheros, sino a esos hackers que exploran sistemas simplemente por el reto intelectual y que no dejan indicios de sus andaduras. Además, hay generalmente hay malos usos del término ya que en el underground informático no sólo está formado por hackers, sino también otras clases de entusiastas informáticos, por ejemplo, crackers, phreakers, piratas de software, etc. (y el público en general piensa que todos son hackers).

Conoce las implicaciones del término ‘hacker’ y sus modalidades en este artículo de parte de INTECO, favor de dar clic en la imagen para enlazar al artículo.

 

Fuente: INTECO

Facebook quiere saber tu número de teléfono

La red social ha confirmado que pedirá el número de teléfono a todos los usuarios por motivos de seguridad. En los próximos días todos los perfiles al iniciar sesión verán un enlace a través del cual puedenintroducir su número de móvilFacebook piensa que esta medida será útil en caso de hackeo, robo de datos y suplantación de identidad.

Coincidiendo con las últimas brechas de seguridad, como la de LinkedIn, en la que se filtraron más de 6,5 millones de contraseñas, Facebook va a ofrecer a todos los usuarios la posibilidad de dar su número de teléfono móvil por seguridad.

Al iniciar sesión, en la parte superior de la interfaz aparecerá un enlace, que algunos usuarios ya pueden ver, invitándonos a dejar nuestro número de móvil, para que quede registrado y asociado a nuestra cuenta, según recoge TechCrunch. Entre los consejos de seguridad que ofrece Facebook se encuentra esta medida, junto con una contraseña robusta y estar atentos para detectar posibles fraudes.

Dar el número de teléfono móvil para asegurar la cuenta de Facebook es una medida que puede hacer valer la identidad del usuario ante un robo de contraseña. Aunque la red social ya tenía otros medios de verificación, que incluían las tradicionales preguntas de seguridad pero también identificar a tus amigos en las fotos.

La red social no es la única compañía de servicio online que está pidiendo el número de teléfono a sus usuarios. De hecho Google lleva tiempo haciendo lo propio en todos sus productos por los mismos motivos.

2012: el año del despertar de las redes zombi

Los ciberdelincuentes se esconden tras redes inspiradas en seres del inframundo come-cerebros: las redes zombi son las más usadas para infiltrarse en  los ordenadores y ‘comerles el cerebro’ a los usuarios más distraidos. Estas redes de malware han evolucionado y son la principal amenaza para la protección de software este año.

Ahora, ningún dispositivo electrónico se salva. Los programas de malware están en distintos formatos: descentralizados, móviles y por medio de redes sociales, como es el caso del ordenador de Apple.

Un código indetectable que solo existe en la memoria RAM del ordenador salió a la luz a principios de este año; la bot ‘sin archivo’ se manifiesta por medio de anomalías de ordenadores infectados que comienzan a enviar peticiones de red al navegar en internet y aparecen archivos codificados en discos duros. Los ciberdelincuentes utilizan esta entrada al ordenador para conectarse a la red zombi, camuflándose como procesos de Java.

En el primer trimestre de 2012 se detectaron más de 5.000 programas maliciosos para dispositivos móviles Android, según un análisis de Kaspersky Lab, una empresa de seguridad de software. Parece que los cibercriminales se concentraron en esta plataforma, ya que se han multiplicado por nueve los virus para este tipo de dispositivo durante el último semestre. Un nuevo golpe por parte de cibermalvados en colaboración con RootSmart en China ha resultado en una red zombie de 10.000 a 30.000 dispositivos, usando como tapadera una tienda popular de descargas de Android.

Kaspersky Lab

Cantidad de modificaciones de programas maliciosos para Android OS

El último y más premiado objetivo para plantar redes zombi son los ordenadores Mac OS X. Los ciberdelincuentes creadores de Flashfake, el programa malicioso que apareció en otoño del año pasado, comenzaron a experimentar con nuevas formas de controlar sus redes usando en algunas ocasiones cuentas de Twitter. Parece que a la par que los usuarios encuentran mayores facilidades y conectividad online, las redes zombi conseguirán encontrar formas para aprovecharse de los usuarios desprevenidos.