Inicio

GESTIÓN INFOSEC

ENTREVISTA

LAS LEYES

PALABRAS DE CISO

TIPS PARA UN CISO

PUNTOS DE VISTA

ACTUALIZACIÓN TÉCNICA

HACKING BAJO LA LUPA

ESTADÍSTICAS

PRODUCTOS

TOOLBOX

CAPACITACIONES

LINKS DE INTERES

¿LO SABIAS?

HOT VULNERABILITIES

COMUNIDAD INFOSEC

EFRAUDE

NOTICIAS

BOLSA DE TRABAJO

AGENDA Y EVENTOS

CARTA DE LECTORES

LIBROS DE PASES

CHISTE

 

ediciones anteriores

Envíanos tu comentario

 

AÑO 9 - Nº 02 - FEB 13

Entrevista

LOS SIETE PECADOS CAPITALES EN INTERNET

Por Alan Woodward

Consultor en Ciberseguridad

Gobierno de Reino Unido


El fenómeno de la "ingeniería social" está detrás de la gran mayoría de los trucos de cibercriminales exitosos. Lejos de lo que puedan pensar, no estamos hablando de un nuevo y sofisticado término tecnológico, sino de algo de toda la vida, base de los clásicos "timos" o "estafas" que se aprovechan de la inocencia o la guardia baja del incauto.

En la modernidad esto ha sido actualizado, y en el mundo de la informática estos trucos reciben nombres como "phishing" o "smishing". Estamos hablando de algo que saca partido de determinadas idiosincrasias humanas, lo que podríamos llamar los "siete pecados capitales" de la ingeniería social.

Alan Woodward, quien trabaja como consultor en ciberseguridad para el gobierno de Reino Unido, le explica a la BBC cuáles son estos pecados con graves consecuencias tanto en el mundo real como en el del ciberespacio.

1 - Apatía

Normalmente asumimos que otros "deben" haber tomado las precauciones necesarias para mantenernos seguros. Tristemente, esto nos lleva a una falta de conciencia del peligro y en el mundo de los hackers esto puede ser fatal.

Cuando estamos en un hotel y programamos un número para la caja de seguridad con el fin de mantener nuestras pertenencias a buen resguardo, ¿a alguien se le ocurre asegurarse de que el número de anulación de código está a salvo?

Porque casi siempre estos números son 0000 o 1234.

2 - Curiosidad

El "phising" involucra en ocasiones correos electrónicos diseñados para que revelemos nuestra contraseña.
Los seres humanos somos curiosos por naturaleza. Sin embargo, la inocencia o la curiosidad desinformada genera muchas víctimas.

Los criminales saben que somos curiosos y tratan de tentarnos con ello. Si vemos una puerta desconocida en un edificio que frecuentamos, todos nos preguntaremos adónde lleva y nos veremos tentados a abrirla y averiguarlo, lo que en el mundo de la red puede ser una trampa esperando al usuario inocente.

Un colega creó una página de internet con un botón que decía "no apretar" y se quedó sorprendido al ver que la mayoría de gente hacía clic.

Sea curioso, pero tenga un grado saludable de sospecha.

3 - Candidez

A menudo se piensa que esto es un término despectivo, pero lo cierto es que todos pecamos de ello: hacemos suposiciones.

Nos tomamos en serio lo que otros dicen, especialmente fuera de nuestras áreas de especialización. Vemos un informe de alguien y asumimos que tiene autoridad.

Los timos de "phising" involucran correos electrónicos diseñados para que los internautas revelen sus palabras clave.

Se le da a un email una apariencia oficial usando el logo creíble y aparentemente procedente del correo electrónico correcto, y asumimos que es real, a pesar de cuán tontas son las instrucciones que da.

Todo esto puede ser fácilmente recreado en la red, así que nunca dé las cosas por sentadas.

4 - Cortesía

"Si usted no sabe algo, o siente que algo no está bien, pregunte"

Todos les enseñamos a nuestros hijos a comportarse educadamente. Sin embargo, la cortesía no significa que no deberíamos discriminar en el mundo de internet.

Si usted no sabe algo, o siente que algo no está bien, pregunte. Este principio es más aplicable que nunca en el mundo virtual, donde se nos pide interactuar con gente y en sistemas que no nos son familiares.

Si alguien le llama de la nada y le dice que es de su banco, ¿le creerá? No, llámalo usted.

Y use un teléfono móvil, ya que las líneas fijas pueden quedarse conectadas a la persona que hizo la llamada en primer lugar y, aunque piense que está llamando al banco a un número válido, le estará hablando a la persona que lo llamó.

5 - Avaricia

A pesar de lo que algunos puedan decir, todos nosotros somos susceptibles a la avaricia, incluso cuando no nos sentimos avaros.

Desde su nacimiento, la cultura de la red ha fomentado el compartir cosas gratuitamente.
Inicialmente esto se aplicó a trabajos académicos, pero a medida que internet empezó a ser comercializada a mediados de los años 90 nos dejaron con la impresión de que todavía podemos encontrar algo a cambio de nada.
Nada es realmente gratis en la red.

Tienen que recordar que, si no son un cliente que paga, es probable que usted sea el producto.

En el peor caso, descubrirá que ha descargado algo en su computador que está lejos de ser aquello que "adquirió".

Muchos virus maliciosos malware son descargados por personas que no son conscientes de que el producto "gratuito" tiene consecuencias, incluso cuando parece que hace lo que estaba destinado a hacer.

6 - Timidez

Una llamada del servicio de mantenimiento informático puede ser de cibercriminales ubicados en otro continente.

Las personas evitan preguntar a extraños por su tarjeta de identificación, y en el mundo en línea es incluso más importante pedir las credenciales de aquellos a los que confiamos información sensible.

Una llamada de un equipo de mantenimiento informático puede ser en realidad una llamada de cibercriminales en un continente distinto.

No deje que las circunstancias lo lleven a revelar su identidad.

Por ejemplo, si alguien de mantenimiento informático le pide su contraseña para arreglar su problema, ¿cómo sabe que no han llamado a alguien más en el edificio para averiguar que usted es el que tiene la dificultad?

Este es un ataque muy común. Si al que llama le cuesta demostrar quién dice que es, debería sospechar inmediatamente.

7 - Imprudencia

"No asuma nada, no crea en nadie y revise todo"

Pensar antes de actuar es el modo más efectivo para protegerse. Es demasiado fácil hacer clic en ese vínculo... ¡Pare!

Cuantos de nosotros, cuando leemos un vínculo aparentemente válido en un correo electrónico, nos molestamos en revisar si es realmente válido y nos desvía a una página maliciosa.

Es terriblemente fácil hacer que los vínculos parezcan válidos para atraer nuestro cursor por unos segundos antes de que apretemos para comprobar lo que es realmente: el vínculo real aparecerá si espera un momento.

Por muy cínico que parezca, la única forma de evitar esto es que practiquemos el ABC en estos casos: no asuma nada, no crea en nadie y revise todo.

Teniendo en cuenta que cada vez son más los que realizan sus compras navideñas por internet, deberíamos estar atentos frente aquellos que quieren explotar nuestros siete pecados capitales.

No dé a los delincuentes la oportunidad de arruinar sus vacaciones y recuerde que un poco de paranoia es importante en la internet.

Fuente: BBCMundo.com

CIBERGUERRA SE LIBRA EN INTERNET SIN REGLAS

Convenciones y protocolos internacionales tendrían que ser revisados para incluir a internet como territorio

Una guerra de baja intensidad se libra en internet por medio de hackeos, ciberataques y ciberespionaje sin que existan protocolos internacionales o se requiera intervención de Naciones Unidas.


TYLER vs WIKILEAKS

En entrevista exclusiva con La Voz de Rusia, un representante de Anonymous habla del conflicto en torno a WikiLeaks, relacionado con las tecnologías de recolección forzada de dinero y la falta de transparencia en la contabilidad del portal.


AGILE SECURITY™: Principles for Security for the Real World in Mobile Environments

Por Stephen Fallas
CISM-CISSP-CGEIT-GIAC-CRISC-LA7799-SFCSE-SFCP-SFCSI
Security Architecture – LATAM


Una información segura para asegurar el futuro de estos niños

Dr. Jorge Ramió
Profesor de Seguridad de la Información en la UPM Director de Criptored,
Intypedia y Crypt4you


Es como un partido de ajedrez en el que tienes un plan de ataque...

Entrevista a Joe Sullivan, jefe de seguridad de Facebook


Ataques de Anonymous suben 60% en 2012

Adriana García, directora regional de ventas para México y Centroamérica de Imperva, afirmó en la conferencia “Desnudando a Anonymous: seguridad de aplicaciones”, una de las 12 que se realizaron en el evento, que en 2012 los ataques han aumentado 60% en comparación con el año pasado.


GHOST IN THE WIRES: My Adventures as the World’s Most Wanted Hacker

 


Seguridad en la operación de la infraestructura física en un ambiente de cloud computing y de alta disponibilidad

Por Arturo Maqueo
Business Development Data Centers LAM

APC - MEXICO


Seguridad y Contingencia de ORM en las Redes Sociales

Por Iván Hernández
Asesor en Riesgo Reputacional
Director de CleanPerception


El negocio de la seguridad de la información: ¿Qué vende la función de seguridad de la información?

Por Jeimy J. Cano
GECTI - Facultad de Derecho - Universidad de los Andes
Bogotá - COLOMBIA


Intypedia se presenta a los premios Internet 2012

Por Jorge Ramió Aguirre
Coordinador de Criptored
Universidad Politécnica de Madrid - España


FUGA DE INFORMACIÓN - Situación en México

Por Carlos Olvera

ProtektNet México


¿Qué hacemos en CA Technologies?

Vea esta demostración y aprenda más sobre cómo CA ecoSoftware puede ayudar a medir, gestionar y controlar la energía y refrigeración en sus centros de datos, edificios y cloud computing. Conozca cómo CA ecoSoftware puede ayudar a mejorar el uso de la energía y la capacidad de refrigeración, aumentar la disponibilidad y reducir los costos de energía.


PyMEs y Ciber-crimen: Riesgos y consecuencias

Por Abelino Ochoa

Director General para América Latina

Kaspersky Lab

Hoy en día, el verdadero ciber-crimen tiene la única meta de robar información que pueda convertirse fácilmente en dinero.


CUANDO y DONDE INVERTIR EN TECNOLOGÍAS DE INFORMACIÓN

Realidad en Chile
Por Carlos Mondaca Saavedra
Gerente Advisory
PricewaterhouseCoopers Chile.


Concientización, concientización y mas concientización

Por Frano Capeta

Country Manager - Perú

ISec Information Security Inc.


KIDO: 30 MESES DESPUÉS

Por Fabio Assolini

Analista de malware

Kaspersky Lab en América Latina


Departamento de la Defensa otorga $415,000 a la Universidad Politécnica

Dr. Alfredo Cruz

Founder & Director, Center of Information Assurance for Research and Education (CIARE)

UNIVERSIDAD POLITÉCNICA PUERTO RICO


“Hay que conocer al enemigo para estar protegido”

Por Dmitry Bestuzhev

Director de Investigación y Análisis de Kaspersky Lab para América Latina

Kaspersky Lab


¿Cuál es el costo total de protección?

Por Juan Ospina

NOLA Country Manager

Kaspersky Lab - Colombia


“Un niño que aprende a usar internet es más consciente de sus riesgos”
Por María José Cantarino

Jefa de Responsabilidad Corporativa de Telefónica

España


Jornada de Seguridad Informática en la Patagonia Argentina


Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.


 

Copyright © 2013 ISEC. Todos los derechos reservados
Política de privacidad