Tag: delitos informáticos

NETFLIX, nuevo método de robo de información

El robo de información mediante formas fraudulentas va en crecimiento, y no únicamente en el servicio de banca electrónica, como se ha mostrado en el último año. Desde marzo del año en curso la práctica denominada Phishing se ha estado realizando a través de correos falsos que aparentan provenir de la empresa comercial estadounidense de entretenimiento de steaming “Netflix”, notificando que el usuario ha obtenido una suscripción gratuita por 3 meses y la forma de obtenerla es completando un registro; el correo incluye un vínculo que re direcciona al sitio del proveedor de la cuenta de correo electrónico que se utiliza, donde el usuario deberá ingresar normalmente.

A continuación se muestra la imagen del correo apócrifo.

netflix

“El objetivo real detrás de esto es obtener el acceso a información de la cuenta de Outlook o Hotmail de la víctima” afirma Roberto Martínez, analista de seguridad de Kaspersky Lab. (continua leyendo…)


Derecho a la privacidad en la era digital

Image courtesy of Kanate   at FreeDigitalPhotos.net

Image courtesy of Kanate at FreeDigitalPhotos.net

Gracias al esfuerzo de varios miembros de la comunidad internacional, y a la iniciativa de países como Brasil y Alemania que buscan dar una nueva dimensión a las amenazas de la privacidad en Internet y el avance de las nuevas tecnologías, la ONU adoptó la defensa del derecho a la privacidad de todas las personas que utilizan Internet y cualquier otro medio de comunicación digital.

Recordando que, en el año 2013, La Asamblea General de la ONU aprobó la resolución 68/167 presentada por Brasil y Alemania respecto al Derecho de la Privacidad en la Era Digital, donde se destaca la inquietud por el avance del desarrollo tecnológico que permite a las personas de todo el mundo utilizar nuevas tecnologías de la información e incrementar la capacidad de los gobiernos, las empresas y las personas para llevar a cabo actividades de vigilancia, la interceptación y recopilación de datos se constituye como una violación al derecho de la privacidad. En ella se exhorta a que los Estados deben garantizar el pleno cumplimiento de sus obligaciones en virtud del derecho internacional de los derechos humanos y que los derechos de las personas también deben estar protegidos en Internet, incluido el derecho a la privacidad.

“Nadie será objeto de injerencias arbitrarias en su vida privada, su familia, su domicilio o su correspondencia, ni de ataques a su honra o a su reputación. Toda persona tiene derecho a la protección de la ley contra tales injerencias o ataques” Art. 12 de la Declaración Universal de Derechos humanos. (continua leyendo…)


Tips para usuarios con banca electrónica

Image courtesy of bplanet  at FreeDigitalPhotos.net

Image courtesy of bplanet at FreeDigitalPhotos.net

La tecnología va en crecimiento conforme el paso del tiempo, sin embargo, hoy en día se incrementa los ataques informáticos, como lo es en la banca electrónica donde se puede realizar desde una consulta de saldo hasta administrar chequeras, tarjetas, inversiones, entre otras.

Recordemos  el ataque masivo que recibieron los clientes de BBVA Bancomer hace unos años, donde Hackers mediante diversas noticias falsas de personajes públicos hacían que el cliente accediera y se vinculara al sitio web del banco solicitando sus datos de ingreso y posteriormente se les vaciaban sus cuentas mediante un Malware.

Con esto no quiere decir que no se utilicen los servicios electrónicos que proporciona el Banco, ya que aporta al cliente; comodidad, ahorro de tiempo de espera en sucursales, entre otros.

 ¿Cuáles son las recomendaciones para evitar un fraude en banca electrónica?

  1. No proporcionar su clave de acceso a ninguna persona que pueda vulnerarla al no resguardarla con la seguridad necesaria.
  2. Solicitar al banco un token “Dispositivo de autentificación electrónico que proporciona una clave numérica única para el ingreso a la banca electrónica”
  3. No accesar desde redes públicas o ajenas a la nuestra como son, Ciber café, restaurantes, parques, escuelas, cafeterías, etc.
  4. Verificar antes de ingresar los datos correspondientes que la URL contenga una “S” al final del “Http” ya que esto significa que se ingresa a una “zona segura”
  5. Memorizar la contraseña o resguardarla en un sitio bajo las medidas de seguridad que considere necesarias
  6. Monitorear constantemente los movimientos que se realizan, en caso de encontrar alguna anomalía reportarla inmediatamente al banco
  7. Cerrar la sesión inmediatamente que se deje de utilizar la banca electrónica o se tenga que suspender momentáneamente las operaciones a realizar
  8. Si se va a acceder a la banca electrónica desde un dispositivo móvil, activar los medios de seguridad de acceso
  9. Accesar únicamente desde el portal del banco, sin que anuncios engañosos y fraudulentos que parecieran ser la banca electrónica correcta pueda afectarnos
  10. Instalar programas antivirus en los equipos de cómputo personales y monitorear sus actualizaciones

(continua leyendo…)


App No más XT

Image courtesy of jesadaphorn at FreeDigitalPhotos.net

Image courtesy of jesadaphorn at FreeDigitalPhotos.net.

Hace unos días el Consejo Ciudadano de la Ciudad de México proporciono a todos los usuarios del Sistema Operativo Android una aplicación para evitar extorsiones telefónicas, su nombre es “No más XT” y mediante un  registro de base de datos actualmente con más de 100,000 números telefónicos te avisara si una llamada entrante puede ponerte en riesgo.

¿Cómo la descargo?

Mediante el buscador de la plataforma “Google Play Store”

¿Cómo se si una llamada es de extorsión?

Con base al registro con el que cuenta la aplicación detectara si el numero por el que te llaman ha tenido denuncias previas y emitirá inmediatamente un  mensaje en la pantalla de “No contestes, #sospechoso”, a través de ella también puedes aportar en la base de datos del Consejo Ciudadano de la Ciudad de México números nuevos por los que han intentado realizarte una extorsión.

Muchos usuarios han comentado que se encuentran inseguros en cuanto a su privacidad, ya que al registrarte a esta aplicación se te solicita tu estado de residencia, sexo y edad sin que se te justifique su finalidad de obtención y aseguran que se tiene acceso a la agenda de contactos.

Esperemos no tarden mucho en realizar mejoras a la aplicación que le brinden mayor seguridad al usuario en cuanto a sus datos y a su persona.

 

Fuente:

http://consejociudadanodf.org.mx/

https://play.google.com/store/apps/details?id=com.intermedio.nomasxt


Identidad Digital

Image hyena reality  at FreeDigitalPhotos.net

Image courtesy of Hyena Reality at FreeDigitalPhotos.net

Así como en la realidad todas las personas poseemos de una identidad, en el mundo del Internet existe algo llamado “Identidad Digital” se trata de la información que las personas proporcionan a:

  • Sitios web
  • Redes sociales
  • Medios de comunicación
  • Blogs
  • Videos
  • Aplicaciones para compartir fotos
  • Mensajería instantánea

Una vez que una persona proporciona información personal ya sea verdadera o ficticia, a uno de los anteriores mencionados, inmediatamente se vuelve pública y de fácil visualización mediante los buscadores de Internet.

Pero no toda la información que encontramos sobre nuestra persona la proporcionamos nosotros, en algunos casos (continua leyendo…)


Las contraseñas con mayor vulnerabilidad

 Image courtesy of Hywards at FreeDigitalPhotos.net

Image courtesy of Hywards at FreeDigitalPhotos.net

Este 20 de Enero de 2015 “Splashdata” proveedor líder de aplicaciones de gestión de contraseñas, emitió un comunicado sobre las peores contraseñas en el año 2014, revelando así que la típica contraseña denominada como “123456” se posiciona en el primer lugar de esta lista, seguida por “Password” como la segunda peor contraseña creada por los usuarios en el Internet. Mencionado estudio se llevó a cabo principalmente en América del norte y Europa Occidental.

Los usuarios hasta el momento siguen utilizando contraseñas con números consecutivos en el teclado, nombres de deportes o personajes de caricatura, sin que se les sea agregado un carácter extra para su mayor seguridad.

No se deben utilizar contraseñas basadas en los nombres de aplicaciones o los sitios web que se están visitando, así como en las fechas de cumpleaños o nombres propios.

Splashdata señala que se identificó que las contraseñas expuestas en los listados de años anteriores se siguen utilizando actualmente, sin embargo si ha disminuido el número de personas que las siguen manejando.

La empresa pretende realizar conciencia en los usuarios sobre los riesgos que conlleva el seguir utilizando y creando las mencionadas contraseñas.

El listado de “Las Peores Contraseñas del 2014” es: (continua leyendo…)


México regulará ciberocupación

wipo-logoLas buenas intenciones pueden ser eficaces o contrarias al espíritu de Internet según como se instrumenten.

Los diputados miembros del grupo legislativo del PAN en el Estado de Nuevo León, haciendo uso de la facultad constitucional que tienen las Legislaturas de los Estados para promover iniciativas ante el Congreso de la Unión (art.71 const., fracc. III), propusieron recientemente ante su propio Presidente de la LXXIII Legislatura al Congreso del Estado, que se presente una iniciativa de adición de un artículo al Código Penal Federal (el 211 bis 8, constitutivo de un tercer capítulo denominado “Del registro o uso indebido de dominios de internet”), referente a la ciberocupación de sitios de internet. La propuesta fue aprobada y enviada a la Cámara de Diputados el pasado 2 de diciembre.

La ciberocupación principalmente consiste en la compra de nombres de dominios de Internet (derechos para asignar ciertos nombres a los sitios web), por personas a las que se les conoce como “ciberocupas”, para posteriormente lucrar con estos; es decir, para poder reclamar derechos sobre determinados nombres de dominios en Internet que tienen o podrían tener una gran relevancia a la hora de estar buscando información en internet (como generalmente ocurren en casos de nombres de grandes empresas, celebridades emergentes u otras) con la finalidad de revenderlos o traspasarlos a los interesados en precios muy elevados, posterior a la compra del ciberocupa, cuando el real interesado lo requiere para publicitarse.

Otro de los usos que se le da comúnmente a la ciberocupación es para crear sitios fraudulentos en donde se ostentan con la marca o sello distintivo de determinado producto, servicio, empresa o persona, con el objetivo de vender productos apócrifos o difamar con información poco veraz.

Otro de los supuestos que se presentan en el marco actual, más parecido al phishing (o robo de identidad de un sitio web), es el del mercado desleal en donde se utiliza para desviar el tráfico en la web hacia un sitio competidor o de cualquier otra índole.

En la actualidad, son muchas las empresas que disputan ante la OMPI (Organización Mundial de la Propiedad Intelectual) bajo las Políticas de Resolución de Disputas de Nombres de Dominio Uniformes (Políticas UDRP) , y las Política de Solución de Controversias en materia de Nombres de Dominio.mx (Políticas LDRP) los derechos sobre aquellos nombres de dominios sobre los que tienen un interés legítimo. En algunos casos, se puede llegar a demostrar mala fe por parte de los ciberocupantes, y en otras se logran rescatar mediante el desembolso de sumas de dinero, ya sea por gastos de litigio o por que se pacte algún pago con el ciberocupa. El caso es que el desenlace puede llegar a ser positivo, sin embargo no deberían de existir esta clase de problemas que afectan principalmente el desarrollo económico de la sociedad.
Dice la iniciativa: “… y por eso la importancia de regular estas conductas, y con el único afán de evitar recurrir a instancias judiciales para recuperarlos lo que no siempre conlleva al éxito”.
La verdad es que ni se está pretendiendo regular jurídicamente la asignación de los nombres de dominio, ni la recuperación de estos cuando se tiene un legítimo interés sobre de ellos. Como vemos sólo se propone la creación de un tipo penal, cuya configuración en la práctica dependerá siempre de una resolución de la OMPI, ante una controversia iniciada por quien se sienta afectado.

La propuesta de adición, dice así: “Artículo 211 BIS 8.- Se sancionará con seis meses a dos años de prisión y multa de cien a trescientos días multa, a la persona que realice el registro, ante las instancias correspondientes, de dominios de internet con el propósito de revenderlos, obtener un lucro o realizar un uso indebido del mismo. “También se sancionará de la misma forma señalada en el párrafo anterior, la utilización dominios de internet de forma engañosa, fraudulenta o para dañar física o moralmente a una persona física o moral.”

Lo anterior, aun cuando exige pasar por un proceso penal, busca disuadir a los “ciberocupas” pues además de perder su nombre de dominio, se arriesgarán a que se les castigue con cárcel y multa.

Hay quienes creen que los resultados siempre serán muy pobres dado que la mayoría de los casos de ciberocupación se dan a través de sitios registrados en el extranjero, esto es, fuera de la jurisdicción de las autoridades mexicanas o también porque al registrar los nombres de dominio pueden incluir información falsa sobre la persona que lo registre; y la verdad es que quien afirma lo anterior evidentemente no conoce como se sigue una disputa para resolver controversias sobre nombres de dominio pues se encuentre donde se encuentre registrado el sitio controvertido, si se trata de un país miembro de la OMPI, la resolución se aplica en aquel lugar de todos modos. Por otro lado, ante la OMPI no basta con afirmar: “Es evidente que se cuenta (o no se cuenta) con derechos ni intereses legítimos sobre el nombre de dominio en disputa”, ahí hay que probarlo, y gracias a eso los procesos ante ellos suelen ser transparentes y están tan bien acreditados.

Aquí lo importante no va a ser si se contiende por un dominio .com o .com.mx o .mx, pues la autoridad mexicana no resolverá sobre quien tiene más derechos para ocupar el dominio; lo importante será comprobar que la persona que registró el sitio controvertido es de nacionalidad mexicana, que su identidad sea demostrable y que los actos procesales de la disputa permitan comprobar que se trató de un auténtico caso de ciberocupación y no de una confusión derivada de intereses legítimos coincidentes.

Ahora habrá que esperar a ver cuándo le dan entrada, cuando la turnan a comisiones dicha iniciativa y a ver que resuelven en la Cámara de Diputados.

  1. Véase noticia en http://www.info7.com.mx/a/noticia/446325
  2. Por su nombre en inglés: Políticas UDRP (Uniform Domain-Name Dispute-Resolution Policy o UDRP). Políticas aplicadas por la OMPI (Organización Mundial de la Propiedad Intelectual).
  3. Por su nombre en inglés: Políticas LDRP (Level Domain-Name Dispute-Resolution Policy o LDRP) también aplicadas por la OMPI

Evite la suplantación de identidad

Imagen obtenida del correo electrónico mencionado en este post

Imagen obtenida del correo electrónico mencionado en este post

Hace poco en mi bandeja de entrada del correo electrónico, recibí un mail donde una persona solicitaba lo aceptara como amigo en Facebook, así que di click en el link para aceptarlo e inmediatamente me direcciono a una página similar a Facebook, la cual pedía que ingresase a mi cuenta, razón que me pareció extraña pues mi cuenta estaba activa. Por eso escribí en el buscador: “¿cómo hackear Facebook?”

Me encontré con varias páginas que hablaban de lo que es un exploit;  lo explico de la siguiente manera  (del inglés to exploit, explotar, aprovechar),así se  identifican los programas informáticos maliciosos, o parte del programa, que localiza alguna deficiencia o vulnerabilidad de otro programa, (cómo si fuera un agujero en una red). La finalidad es violar las medidas de seguridad para poder acceder al mismo de forma no autorizada atacando a terceros.

Los xploits se pueden caracterizar según las categorías de (continua leyendo…)


Derecho Informático - IT Lawyers. Siempre solicite la autorización del autor para reproducir los contenidos de este blog.
iDream theme by Templates Next | Powered by WordPress