28/07/2010

Consejos de seguridad para tu negocio


Las tres principales amenazas informáticas son: Infección de malware, Fugas de información confidencial y Perjudicar la imagen de su empresa por medio de Internet.
Siete recomendaciones de seguridad
Las siguientes recomendaciones están diseñadas para proteger a las empresas de las tres amenazas enlistas anteriormente. Todas las empresas deben tener:
Políticas para controlar el acceso a y gestión de las redes sociales por parte de los empleados.
Esto es esencial porque las redes sociales son un vector posible de ataques contra la red de la empresa. Por ejemplo, si una compañía protege su perímetro contra ataques de malware pero no tiene un control adecuado del acceso a las redes sociales, el descuido de un empleado puede llevar a que el malware infecte la red de la empresa y cause significativas pérdidas económicas directas o indirectas. Las redes sociales también pueden permitir fugas de información por parte de empleados que voluntariamente comparten información con terceros.
Políticas para gestión y control de dispositivos USB. 
Hoy, los dispositivos USB son el medio primario para almacenar diferentes tipos de información. Pueden ser utilizados por un empleado malintencionado que busca robar la información más crítica de un negocio. Esto conducirá a fugas de información que podrían causar importantes pérdidas económicas o daños a la reputación de una empresa.
Política de encriptación de datos. 
Cualquier información que esté almacenada fuera del perímetro de la empresa, especialmente en dispositivos móviles tales como smartphones, computadoras portátiles y netbooks, definitivamente debe cifrarse, dado que dichos dispositivos pueden olvidarse, perderse o inclusive ser robados fácilmente. Cualquier información almacenada en estos dispositivos podría potencialmente caer en las manos equivocadas y causar muchas complicaciones, tanto para su empresa como para terceros. Por ejemplo, si la información incluye datos confidenciales acerca de los clientes de la compañía, esto podría socavar considerablemente la confianza entre su empresa y sus clientes.
Políticas de seguridad anti-malware. 
El malware en general, especialmente aquel que busca robar información confidencial, como contraseñas, PINs y datos necesarios para acceder a sistemas que requieren de autenticación, continúa creciendo exponencialmente cada año. Las empresas deben tomar seriamente la seguridad contra el malware y no deben conformarse con cualquier sistema anti-virus. La empresa de hoy requiere de un paquete de seguridad en Internet que proteja contra varios tipos de malware moderno, tales como código malicioso de día cero, ataques de hackers contra la red, spam, phishing y otras amenazas en línea. Un sistema de anti malware moderno y avanzado debe ser flexible, rápido y poderoso para que no sólo arregle los sistemas infectados, sino que también prevenga ataques antes de que éstos echen raíces. Los "banqueros" suelen robar la información bancaria de las víctimas y luego vaciar sus cuentas. El software “PSW” roba las contraseñas para correos electrónicos, redes sociales y otros sistemas que solicitan autenticación. El malware “spy” (o, simplemente, spyware) infecta al sistema y roba todo lo que puede.
Políticas de seguridad para la Web. 
La mayoría de las empresas hoy en día tienen sus propios sitios Web y la seguridad de éstos debe tomarse muy en serio. Si los hackers atacan el sitio Web de una empresa, pueden dañar severamente la imagen de la misma. Imagine que pasaría si su sitio Web es alterado o desfigurado (un llamado “deface”) por un usuario malicioso. Sus clientes visitan su sitio, ven que ha sido comprometido y asumen que usted no sabe como manejar la seguridad de su sitio. Podría causar un enorme daño a la imagen de su empresa, especialmente cuando usted maneja datos personales de los clientes o proporciona servicios relacionados con la seguridad. Los clientes podrían pensar que si su empresa es incapaz de garantizar su propia seguridad, ¿por qué deberían dejarla manejar todos sus valiosos datos personales? Por otra parte, algunos criminales no modificarán o cambiarán el contenido visual del sitio de su empresa. En su lugar, incorporarán algún programa malicioso que infecte a todos los visitantes del sitio.
Políticas de actualización de software. 
Muchos de los problemas que aquejan a las computadoras hoy, tales como fugas inoportunas de información e infecciones de software malicioso, ocurren porque los ciber criminales aprovechan las vulnerabilidades en los sistemas operativos y aplicaciones instaladas en estas máquinas. Muchas de estas complicaciones podrían evitarse con instalar las nuevas actualizaciones conforme los fabricantes de software las publiquen. Es importante que estas políticas sean manejadas y monitoreadas automáticamente, ya que permitirán ahorrar dinero en costos reactivos de mantenimiento y otras pérdidas.
Entrenamiento adecuado del personal. 
Sus sistemas pueden estar completamente blindados, pero no debemos olvidar que, en última instancia, quienes los operan son seres humanos. En muchos casos, surgen problemas como resultado de este elemento humano, ya sea por motivo de simples errores o por una falta de conocimiento y de las mejores prácticas necesarias. El personal de la empresa debe ser entrenado en el manejo correcto de la información, incluyendo cómo actuar en situaciones específicas, cómo seguir las políticas y procedimientos de seguridad de la empresa, cómo evitar software malicioso al ser diligente y cuidadoso y, si ya es demasiado tarde y el software malicioso ha penetrado la red, cómo actuar correctamente para asegurar los datos y prevenir pérdidas adicionales.
Los ciber criminales buscan constantemente datos que sean valiosos y puedan generar una ganancia fácilmente, mientras que las empresas siempre han sido repositorios de grandes cantidades de datos valiosos y frecuentemente, confidenciales. Las empresas son blancos grandes, visibles y públicos con hardware, recursos y activos que frecuentemente hacen que los ciber criminales se mueran de la anticipación. El usuario empresarial de hoy debe contar con un paquete de seguridad de Internet que lo proteja contra diversos tipos de software malicioso moderno, incluyendo malware de día cero, ataques de hackers a nivel de red, spam, phishing y otras amenazas contra la integridad de su información. Un sistema avanzado y moderno contra el malware tiene que ser flexible, rápido y poderoso para poder no sólo arreglar los sistemas infectados sino prevenir ataques antes de que éstos echen raíz.



Por Dmitry Bestuzhev, investigador regional senior para América Latina, equipo global de investigación y análisis, Kaspersky Lab Americas.

22/07/2010

Hacker revelará herramienta que vulnera rutadores

El hacker Craig Heffner de Seismic asegura haber encontrado un grave agujero de seguridad que en teoría afecta a millones de usuarios de Internet, y que podría dar a intrusos acceso a la herramienta de administración de enrutadores.
Ruteador Linksys WRT54G

La vulnerabilidad puede ser explotada mediante un procedimiento conocido como DNS Rebinding . Según la publicación Blackhat, el hacker habría probado la vulnerabilidad en 30 modelos distintos de rutadores, con una herramienta desarrollada por él mismo. Más de la mitad de los rutadores probados serían receptivos, incluyendo uno de los más populares, el modelo Linksys WRT54G.

La intrusión funcionó con enrutadores provistos de distinto firmware, incluyendo programas de terceros como DD-WRT (que puede ser usado con el modelo WRT54G y OpenWRT. Ambos sistemas están basados en Linux.

Sugieren cambiar la contraseña

La vulnerabilidad será revelada por el hacer durante la conferencia anual de hackers BlackHat 2010, a iniciarse la próxima semana. A partir de entonces, la información sobre la vulnerabilidad y la herramienta usada para realizar el hack serán distribuidas entre todos los hackers interesados. Por lo tanto, es de gran importancia que las empresas afectadas logren solucionar a tiempo el problema.

En principio, se sugiere a los usuarios que aún no lo hayan hecho, cambiar la contraseña estándar del enrutador.

Los siguientes modelos presentan la vulnerabilidad, según Blackhat .

19/07/2010

Kaspersky patenta tecnología para combatir malware

Nueva tecnología desarrollada por Kaspersky es particularmente efectiva contra las epidemias de malware que se extienden con rapidez, al realizar en tiempo real la monitorización, detección y análisis de los datos.

Kaspersky ha patentado con éxito en EE.UU. una tecnología innovadora que permite predecir de forma exacta el potencial de las epidemias de malware, con el fin de prevenir su contagio.
El malware de hoy en día tiene la capacidad de propagarse como el fuego, con millones de ordenadores infectados en un instante a través de Internet. Esto puede afectar a muchísimas infraestructuras, paralizando las autopistas de la información y dejando los sistemas desprotegidos frente a la fuga de datos, lo que abre las puertas al fraude a gran escala.

“Lo que se necesita es un método fiable para estimar la dirección y hasta dónde puede llegar una epidemia, es decir, un sistema de alerta temprana. Y esto es exactamente lo que permite la nueva tecnología desarrollada por Yury Mashevsky, Yury Namestnikov, Nikolay Denishchenko y Pavel Zelensky, de Kaspersky Lab". La tecnología ha sido recogida por la patente número 7743419 de la oficina de patentes y marcas de EE.UU.

La nueva tecnología patentada analiza datos estadísticos de amenazas recibidas desde una red de monitorización global. La red hace un seguimiento de las descargas de malware, los ataques de hackers y otros incidentes similares de seguridad, memorizando los tiempos en los que ocurren, sus fuentes y su localización geográfica, entre otros campos. Las epidemias emergentes pueden ser identificadas según el número de incidentes ocurridos durante un período específico en una u otra localización.

De esta forma, se pueden poner en marcha mecanismos de protección en los países que se encuentren en el camino de la epidemia, ralentizado su proliferación considerablemente y limitando el daño de forma considerable.

Fuente: Kaspersky

Facebook es la cuarta empresa más suplantada por el phishing

PayPal, eBay, HSBC son las instituciones más suplantadas en este tipo de ataques. China y Rusia alojan la mayoría del malware.

BitDefender ha lanzado su informe sobre el primer semestre de 2010 donde se muestra un importante incremento de los códigos maliciosos que aprovechan plataformas de la web 2.0 para propagarse. Respecto al phishing, el informe señala a PayPal y eBay como las compañías más suplantadas, mientras que Facebook sube hasta la cuarta posición. El volumen del spam farmacéutico ha llegado a representar dos tercios del total del spam detectado entre enero y junio.

Las instituciones financieras fueron el objetivo preferido de los ciberdelincuentes, siendo la entidad suplantada en más del 70% del total de los mensajes de phishing. Las redes sociales también fueron víctimas de un intenso ataque, colocándose Facebook en cuarto lugar. Como los perfiles de los usuarios suelen ser una fuente muy importante de información personal, se han convertido en un objetivo muy importante, dándose el caso que muchos perfiles sufren ataques de phishing para recoger información que luego es usada para nuevos ataques personalizados.

El campeonato del mundo de fútbol y las inundaciones masivas en Guatemala fueron dos de los eventos utilizados para lanzar ataques de Black-Hat SEO (posicionamiento en buscadores con fines maliciosos) que colocaron en los primeros lugares de los buscadores páginas que distribuían malware.

Entre enero y junio el spam creció hasta representar el 86% del total de correos emitidos, debido, sobre todo, al aumento del spam farmacéutico que pasó de representar el 51% del correo basura al 66%.

Los expertos de BitDefender alertan que mientras que los seis primeros meses de 2010 han estado dominados por amenazas convencionales como troyanos y gusanos, varios exploits que atacan aplicaciones populares han ganado terreno rápidamente, tanto en cantidad como en daños producidos. Como se ve ya en el caso de Exploit.Comele.A, las vulnerabilidades “zero-day" (aún no solucionadas por el fabricante), podrían ser usadas con fines que van más allá del robo de identidad o de datos bancarios, para ser usadas en ataques relacionados con la ciberguerra o el espionaje industrial a alto nivel.

“Con Facebook superando los 400 millones de usuarios, la mayoría de los autores de malware se centrará en las plataformas de redes sociales para lanzar sus nuevas creaciones. Algunos de estos ataques se centrarán en trucos de ingeniería social (como el lanzamiento de varias oleadas de malware desde ordenadores comprometidos), mientras que otros intentarán aprovecharse de vulnerabilidades o características de la plataforma", dijo Catalin Cosoi, Jefe del Laboratorio de amenazas online de BitDefender.

Fuente: BitDefender.

14/07/2010

La ciberseguridad, una responsabilidad compartida

Por Daniel Cabrera*

La ciberseguridad es un tema que está creciendo en importancia en todos los países, más aún cuando hemos sido partícipes de los conflictos que recientemente ha tenido el gobierno de China y la empresa Google. Son aspectos que nos hacen reflexionar acerca de la mejor forma de estar seguros ante amenazas digitales, ya sean las tradicionalmente creadas por cibercriminales, o las nuevas impulsadas por organismos gubernamentales.

Si bien es cierto que aunque corresponde a todos los actores de los diferentes sectores en los países desempeñar su papel en esta materia, también atañe a los gobiernos dar una respuesta nacional en la lucha contra los ciberdelitos. Es importante que tanto las empresas, como el sector gobierno e instituciones académicas se comprometan a adoptar medidas en relación con la formulación de una estrategia nacional de ciberseguridad y de asegurarse de que se tome en consideración la cooperación internacional en el desarrollo de los distintos componentes de la ciberseguridad nacional.

Es importante no dejar pasar por alto este tema. En mi opinión es fundamental compartir tanto información y experiencias como prácticas idóneas y estudiar posibles alianzas para lograr respuestas efectivas en materia de ciberseguridad garantizando la interoperabilidad entre las distintas soluciones que se estén utilizando.

La ciberseguridad es una cuestión de alcance mundial, que requiere cooperación transfronteriza. En este sentido, se han de tomar medidas en los planos tanto nacional como regional y mundial a fin de hacer frente a los distintos aspectos de las ciberamenazas y de proteger las infraestructuras esenciales.

El tema de la ciberseguridad debe ser abordado eficazmente. En los países de América Latina debe ser una responsabilidad de los gobiernos estar debidamente informados y coordinados en esta materia y la sugerencia es que el tema se trabaje desde diferentes perspectivas - y no sólo desde el punto de vista tecnológico - tales como medidas legales, medidas técnicas y de procedimiento, estructuras institucionales, creación de capacidades y cooperación internacional.

Es crucial poder compartir las mejores prácticas con sectores de otros países con la finalidad de lograr como resultados la formulación de una estrategia nacional de ciberseguridad; la creación de capacidades nacionales de vigilancia, alerta y respuesta en caso de incidentes; y la elaboración de legislación destinada a penalizar el uso indebido de la TI.

El sector empresarial como protagonista

El papel del sector empresarial es también muy importante para la consolidación de lineamientos. No obstante, las empresas deben en primera instancia trabajar en su propia seguridad. La verdad es que esto es un tema tan largo como ancho y lo que hoy se encuentra es que los clientes no sólo deben adquirir una tecnología sino una consultoría para acompañarlos en su proceso de aseguramiento. Y dicho sea de paso si no se tiene un acompañamiento especializado la probabilidad de sucumbir a un ataque es muy alto, por lo cual con la ayuda de los expertos se reduce esta posibilidad.

Además, las empresas deben adquirir soluciones tecnológicas que protejan de forma dinámica sus redes, esto quiere decir que su infraestructura sea capaz de responder a la misma velocidad - o más rápido - de lo que se generan los ataques digitales.

Para asegurar de una forma óptima las operaciones, es importante que los expertos que brinden asesoría a las empresas cuenten con certificaciones tales como ISO 27000. Por ejemplo, en SonicWALL se están certificando la mayor cantidad de ingenieros para que estos integradores o prestadores de servicios sean idóneos en lo pertinente a la seguridad empresarial. Sonicwall se ha preocupado por mantener su tecnología debidamente certificada y auditada para apoyar las implantaciones basadas en ISO27000, como es el caso de el PCI (1) que está basada en ISO 27000 (2).

En conclusión, puedo señalar que la ciberseguridad es responsabilidad de todos los sectores: gobierno, académico, empresarial, etcétera. Y sólo podrá responderse a los desafíos mundiales a través de la colaboración entre dichos sectores, en lo concerniente a la formulación de estrategias, la definición de prácticas efectivas, la elaboración de reglamentaciones, así como la aplicación de medidas legales concretas.

* Daniel Cabrera es Director Comercial, Zona Norte de América Latina de SonicWALL

09/07/2010

Comunicado BSA Licenciamiento de Software

Fiscalizarían uso de software

MÉXICO. – A partir de este año, las empresas podrían empezar a informar al fisco, de manera obligatoria, si sus licencias de software son legales o no. Lo anterior se llevaría a cabo a través de formularios que tendrían que entregar junto con sus declaraciones al fisco, y si llegaran a falsear información, podrían ir a la cárcel, tal cual lo prevé la ley. La Business Software Alliance (BSA) informó que se trata de un esquema que fue presentado hace unos días al SAT y a la Secretaría de Hacienda.

Sería una estrategia para reducir el uso ilegal de los productos, pues las firmas tendrían que comprobar las licencias en las auditorías. Montserrat Durán, directora senior de Asuntos Legales de la BSA para Latinoamérica, explicó que la idea es que Hacienda, a través del SAT, solicite a las empresas que junto con su declaración anual informen si cuentan con una licencia de software por cada equipo. Si al momento de hacerle una auditoría se descubre que mintió en su declaración, la ley dentro del Código Fiscal Federal ya prevé cárcel para quienes falseen información.

Durán agregó que sólo será necesario incluir, junto con los formatos de declaración anual, formas en las que las empresas informen del tipo de software que usan, y contratar personal para realizar auditorías a los equipos. Esta estrategia empezó a aplicarse hace unos años en Colombia, donde se ha logrado reducir en 3 puntos porcentuales la presencia de software ilegal en el mercado, al pasar de 58 a 55 por ciento.

Kiyoshi Tsuru, director de la BSA, dijo que esta iniciativa beneficiará a las mismas empresas, toda vez que la compra de software legal es deducible de impuestos, por lo que en el largo plazo les resultará una ventaja. Según la BSA, en México, en el 2009, se registró un incremento de un punto porcentual en la cantidad de software pirata que existe, al pasar de 59 a 60 por ciento. En tanto, en Serbia, Italia y Grecia, donde ya se fiscaliza el uso de software legal, la piratería se redujo en 6 puntos porcentuales entre el 2005 y el 2008.
De funcionar este modelo en el País, la BSA lo aplicará en otros, como Perú y Chile. En el 2009, la industria del software reportó una merma de 40 mil 700 millones de pesos, según datos de la Cámara Americana de Comercio.

Faltan en México aduanas inteligentes.

La adaptación de aduanas para compartir información, actualizar datos según el tráfico y contar con bases de certificación, en un proceso llamado “aduanas inteligentes”, reduce el costo y tiempo de los trámites de comercio exterior. Singapur, Australia y Hong Kong, que tienen altos volúmenes de transacciones de comercio exterior, ya cuentan con estos sistemas, lo que les permite operar mejor, documenta la firma Accenture. En México, que tiene un tráfico importante de comercio exterior, sería conveniente instalar “aduanas inteligentes”, pero habría que hacer cambios en la manera en la que trabajan las aduanas, dicen expertos.

Fuente elnorte.com

08/07/2010

Vulneran a Pirate Bay y exponen los datos de 4 millones de usuarios

Debilidades en la seguridad del popular sitio de intercambio de archivos, thepiratebay.org, han expuesto los nombres de usuario, correo electrónico y direcciones de Internet de más de 4 millones de usuarios del sitio, de acuerdo con información obtenida por KrebsOnSecurity.com.
Un hacker argentino llamado Ch. Russo dijo que él y dos de sus colaboradores descubrieron múltiples vulnerabilidades de inyección de SQL que los condujeron a la base de datos de los  usuarios del sitio. Armados con este acceso, los hackers tiene la capacidad para crear, eliminar, modificar o ver toda la información del usuario, incluyendo el número y el nombre del archivo, o rastrear los torrents subidos por los usuarios.
Lea la nota completa en [Krebsonsecurity]

07/07/2010

¿De vacaciones?, cuídate de las aplicaciones de geolocalización y planificación de viajes

Además de los problemas de seguridad asociados a las redes WiFi no seguras, los cibercafés, etc., las aplicaciones que indican la ubicación del usuario y la información intercambiada a través de redes sociales también representan altos riesgos en esta época del año.

El uso de redes seguras, encriptación de los datos del disco duro para evitar el robo de información y una serie de precauciones para las operaciones de compra o uso de bancos en línea son algunas de las medidas de seguridad que los usuarios deben seguir.

Con el auge de las redes sociales y las numerosas aplicaciones disponibles para compartir información a través de Internet, PandaLabs, el laboratorio antimalware de Panda Security, recomienda extremar las precauciones para evitar ser víctima de fraude informático, especialmente durante las vacaciones de verano que tienen lugar en muchos países.

Además de las medidas de seguridad habituales, "Este año le pedimos a los usuarios tener especial cuidado con la información que comparten a través de redes sociales. Particularmente a las aplicaciones usadas para la planificación de viajes, o aquellas que permiten localizar a las personas geográficamente a través de dispositivos GPS, ya que esta información podría fácilmente ser aprovechada para realizar allanamientos de morada ", comenta Luis Corrons, Director Técnico de PandaLabs.

Este tipo de aplicaciones se han vuelto muy populares en el último año. Aplicaciones como Facebook, Doorpl o Trip Advisor (que muestran mensajes que describen dónde estás o dónde y cuándo planeas viajar); la herramienta de geolocalización de Twitter (que muestra de donde han sido enviados los tweets) o los servicios para la localización de dispositivos móviles a través de GPS (ahora muy comunes entre los usuarios de iPhone o Android), son sólo algunos ejemplos.

"Estos programas son interesantes y divertidos, pero el problema radica en la forma en que los criminales profesionales podrían aprovecharse de esta información. Ya hemos visto la aparición (y cierre) de servicios como Pleaserobme, que como su nombre lo indica, en cualquier momento se conecta con estas aplicaciones para ofrecer información acerca de quién no está en casa. Esto pone de manifiesto cómo podemos ser descuidados como usuarios al ofrecer al hace pública la información personal ", añade Luis Corrons.

Consejos de seguridad para las vacaciones de verano

PandaLabs analiza continuamente las últimas tendencias de Internet, y con esto en mente, ofrece los siguientes consejos para ayudar a salvaguardar la seguridad de los usuarios en estas vacaciones de verano:

Si decides llevarte tu equipo:

  • Antes de hacer cualquier otra cosa, realiza copias de seguridad de tu información. Nunca se sabe lo que puede ocurrir (accidentes, robo de la PC o portátil, etc.)
  • Asegúrate de que tienes una protección fiable, actualizada y todos los parches de seguridad necesarios instalados.
  • Para mitigar las consecuencias de cualquier robo de tu equipo, cifra la información del disco duro, aunque esto puede parecer una tarea aburrida o compleja. Esto evita que cualquier persona pueda acceda a tus datos sin la contraseña correcta.
  • Limpie los archivos temporales, registros, cookies y cualquier recordatorio de contraseñas o características que completen automáticamente la información al usar el navegador. Esto evita que cualquier persona use la computadora sin tu permiso y acceda automáticamente a tus cuentas de correo electrónico web, redes sociales, de banco o tiendas en línea.
  • No te conectes a redes WiFi sin protección, esta puede ser creada por los hackers para robar cualquier información que se comparte a través de Internet. Incluso si tienes que pagar por ella, siempre es mejor usar una red segura y confiable.
  • Ten cuidado con el correo electrónico. Los ataques de phishing y spam son cada vez más sofisticados.

Si usas un equipo prestado o rentado:

  • De preferencia evítalos. Uno nunca sabe lo que podría estar instalado en este equipo. Por ejemplo, usar las PCs en cibercafés, hoteles, aeropuertos, etc., para acceder a tu cuenta bancaria en línea, podría tener consecuencias graves si un troyano ha sido instalado.
  • Si no tienen otra opción, y necesitas entrar a sitios web que requieren de tus credenciales personales, asegúrate de cambiarlas tan pronto como sea posible para reducir al mínimo los riesgos.
  • Evita realizar transacciones o compras en línea. Recuerda que cualquier información que introduzcas podría ser recuperada más tarde por otro usuario.
  • No aceptes ninguna de las solicitudes que ofrecen muchos navegadores para guardar los datos personales
  • Cuando hayas terminado, elimina todos los archivos temporales, el historial del navegador, cookies, archivos de registro y cualquier otra información que pueda haberse guardado en el equipo.
  • Si descarga algo en equipo, recuerda eliminarla antes de cerrar, esto garantiza esa información no estará disponible para otros usuarios.

Y siempre, en las redes sociales o similares ...

  • Nunca utilices las aplicaciones para la planificación de viajes que son ofrecidas por las redes sociales, asegúrate de que no te puedan localizar. No aceptes la función de geolocalización en Twitter, y no utilices esta tecnología en tu teléfono celular.
  • No compartas de forma proactiva tus planes de vacaciones en chats, IRC, comunidades, etc.
  • Si entras a las salas de chat durante las vacaciones, no reveles ninguna información personal o confidencial a las personas que no conozcas.
  • Comparte estas recomendaciones con tus hijos, que a menudo son más ingenuos y más abierto a compartir información a través de Internet.
  • Si observas algún comportamiento sospechoso en las redes sociales (como personas extrañas demasiado interesadas en donde pasaras tus vacaciones, fechas, etc.) contacta a la policía. Más vale prevenir que lamentar.

06/07/2010

Roban a cuentas de usuarios en itunes

Se reportan usuarios cargos no autorizados a sus tarjetas de crédito ligadas a sus cuentas en iTunes

Decenas de usuarios en internet están reportando una invasión informática en la plataforma de descargas digitales iTunes de Apple, registrando cargos no autorizados en las tarjetas de crédito y débito ligadas a sus cuentas que varían entre los 100 y mil 400 dólares.

El fraude apunta a desarrolladores vietnamitas que están aprovechando una vulnerabilidad en el sistema de Apple para hacer estos cargos no autorizados, buscando aumentar el tráfico de sus apps en las listas de popularidad de la App Store en Estados Unidos.

Así, los defraudadores pretenden que otros usuarios compren también sus apps basándose en las altas ventas que tienen y en los rankings falsos, también "plantados" por los desarrolladores.

Esta tendencia se vio reflejada en el listado de los 200 libros electrónicos de paga más vendidos el pasado fin de semana, donde destacaban varias firmas desarrolladoras vietnamitas como VietBooks, Ut it y BTN. Incluso los iconos de las apps tenían imágenes pirateadas de internet para ilustrarlas.

Tras la detección de actividad sospechosa, Apple ha dajo de baja varias de las cuentas y apps de los desarrolladores involucrados.

Inicialmente el sitio TheNextWeb.com comenzó a detectar un aumento en el número de quejas de usuarios en Twitter sobre cargos a tarjetas de crédito y débito vinculadas a sus cuentas en iTunes. Las compras no autorizadas fueron hechas tanto en aplicaciones como en transacciones dentro de otras apps (in-app purchases).

"Estoy listo para dispararle a alguien de iTunes. Alguien hackeó mi cuenta y gastó 100s de $s y ellos ni siquiera me dejar hablar con una persona real. Augh!!", es uno de las tantos mensajes pubicados en esta red social. Los foros del sitio especializado en temas de Apple MacRumors.com también fueron abordados por decenas de usuarios que compartían la misma experiencia.

Aunque aún no está establecida la magnitud y extensión del fraude, Apple se ha reservado hasta ahora de hacer una declaración oficial, limitándose a instruir a sus representantes de servicio y soporte a sugerir a los usuarios cambiar su contraseñas o remover los detalles de sus tarjetas de crédito.