Nueva generación de timos en Internet

27, May, 2011

El Departamento de Estado de EE UU ha alertado de una nueva generación de timos en Internet. Las autoridades han recibido 3.000 denuncias en un año de víctimas de estas nuevas estafas, tan sofisticadas, que los investigadores califican a sus creadores de artistas del timo: conocen a sus víctimas en páginas de citas, empleo o subastas, utilizan identidades falsas, emplean meses en ganarse su confianza y, aunque nunca hablan ni se conocen, terminan haciéndolo.

Y es que ya no sólo prometen dinero fácil, sino también un trabajo más apasionante e, incluso, el amor. «Por favor, ayúdenla. Nigeria no es lugar para un americano, especialmente una mujer sin amigos, ni familia ni dinero«. Es la petición desesperada de la víctima de un elaboradísimo timo on line. El internauta pedía ayuda a las autoridades estadounidenses en Lagos (Nigeria) porque pensaba que su prometida estaba sola y sin dinero en un país extraño. Pero su prometida es, en realidad, un cibertimador.

Son ya miles las personas que han caído en las redes de estos nuevos estafadores, según un estudio que acaba de publicar el Departamento de Estado de EE UU y que se titula Estafas financieras internacionales. Al menos 3.000 víctimas han denunciado haber sido timadas en un solo año a las autoridades estadounidenses de Lagos, Moscú, Londres y Accra (Ghana). Y aunque los timos son tan viejos como Internet, están sofisticándose a gran velocidad y ya no explotan únicamente la avaricia, sino también sentimientos como el amor o la simpatía.

Los investigadores han identificado cinco tipos de estafa, aunque todas tienen algo en común: «La persona elegida termina creyendo que puede obtener algo de un gran valor (una recompensa financiera o una relación romántica) a cambio de un pequeño desembolso«. En todos los timos, el estafador y su víctima se conocen únicamente a través de Internet, y el primero siempre sufre una increíble mala suerte: ha sido atracado, arrestado u hospitalizado, y, además, no tiene familia ni amigos a los que acudir.

Esto hace que los usuarios cada vez tengan mayor conciencia de los riesgos del uso de Internet, a fin de saber identificar lo antes posible que se trata de una propuesta de dudosa veracidad. Sin embargo no todos los casos han tenido final feliz, son muchos los que han terminado en los tribunales, aunque en estos casos, a pesar de contar con abogados especializados en estos asuntos, no ha sido suficiente para poder recuperar la inversión realizada, así como los daños emocionales que pueden causar estos hechos.

Estas estafas, además, suceden habitualmente en Nigeria. Y es que en este país los timos son tan frecuentes que tienen, de hecho, un nombre: fraude 419 (por el artículo de la ley nigeriana que los describe). Éstos son los cinco tipos de timo que ha identificado el Departamento de Estado:

• DAMISELA EN APUROS: «Manda el dinero»

Un hombre y una mujer se conocen en una web de citas por Internet. En el 80% de los casos, el timador juega el papel de ella, y además se convierte en una mujer espectacularmente atractiva, hasta el punto de que las fotos pertenecen a modelos profesionales («¿ésta eres tú? ¡Soy el hombre más afortunado del mundo!«, dice una de las víctimas). Después de semanas de cortejo, la pareja queda en verse. Sin embargo, poco antes de la cita, ella se ve obligada a viajar a Nigeria por motivos de trabajo. Al llegar sufre un atraco, le roban el dinero y el pasaporte, y resulta herida. Ingresa en un hospital privado, pero no puede pagar la factura. Tampoco puede costearse el hotel. La Embajada de Estados Unidos le exige demasiados papeles o se niega a ayudarla. Sola y desvalida en un país extraño, ella se desahoga con su novio, aunque, en principio, sólo le pide apoyo sentimental: «¿De verdad quieres que te lo cuente? No creo que puedas ayudarme«, dice, con astucia, un estafador en uno de los mensajes. El novio no sólo le da apoyo moral, sino que le ofrece ayuda financiera. A partir de aquí, ella empieza a pedir: 500 dólares para la factura del hotel, otros tantos para el hospital, más de mil para el billete de vuelta, otros mil para un supuesto impuesto nigeriano por salir del país sin pasaporte… Cuanto más paga él, más promete ella, incluido el matrimonio. Y si él empieza a sospechar, ella recurre al envío de supuestas pruebas (como un pasaporte escaneado) o al chantaje sentimental: «Si no me crees tendré que decirte adiós«. «Yo necesito amor de verdad. Si quieres casarte conmigo, envía el dinero«.

Los internautas sólo descubren que han sido estafados cuando, desesperados después de pagar y no saber nada de su pareja, se ponen en contacto con las autoridades. «Estoy preocupado por mi prometida. No sé nada de ella, y quiero saber si está bien. Sólo quiero que la dejen salir del país y pueda volver a Estados Unidos conmigo. Ayúdenme en esta situación terrible«, escribe uno de ellos.

• EL HEREDERO: «El señor X ha muerto»

Es uno de los timos más antiguos de Internet, aunque se ha sofisticado. Un supuesto abogado contacta con el ciudadano para informarle de que ha heredado una sustanciosa fortuna (cercana al millón de dólares) de un pariente muy lejano, el señor X, que ha muerto fuera de su país de origen (habitualmente, y de nuevo, en Nigeria) en un aparatoso accidente. El heredero tiene que pagar 200 dólares para que el dinero le sea transferido, y entre 500 y 1.000 para la factura del letrado. Si la víctima recela, el abogado asegura que no le importa si el fallecido es su pariente o no; sólo quiere entregar el dinero y cobrar su minuta. Aparentemente, a las víctimas les parece una actitud lógica en un abogado. Lo más curioso del caso es que cuando el timador menciona la historia del señor X, las víctimas dicen recordar haber leído sobre el caso. «El poder de sugestión», menciona el informe.

• UN BUEN EMPLEO: Juerga en Nigeria

El director de personal de una empresa en Nigeria busca trabajadores para un empleo muy bien pagado: unos 150.000 dólares (alrededor de 115.000 euros) por seis meses de trabajo. Desafortunadamente, esta importante compañía no tiene dinero para cubrir los gastos de visados, permisos y tasas de inmigración, así que el trabajador debe pagar 1.800 dólares. Éste es uno de los fraudes 419 más antiguos, pero los timadores ya no se limitan a mandar correos electrónicos no solicitados (spams), sino que eligen a su víctima entre las que buscan empleo en los portales de Internet y cambian la oferta (compañía petrolera, turística…) según el perfil del trabajador.

• FRAUDE EN EBAY: Un vendedor con corazón

A diferencia de la mayor parte de los timos nigerianos, el reclamo de éste no es el dinero fácil, sino la empatía: el timador consigue que la víctima se ponga en su lugar. El estafador compra un objeto en una subasta on line a través de una orden de pago internacional, pero paga por él mucho más de lo que el vendedor pedía originalmente. El comprador explica entonces a su vendedor que se ha equivocado y reclama la devolución del dinero. La víctima asegura entonces que entiende perfectamente el problema y devuelve la cantidad. Semanas después, el banco le informa de que la orden de pago no es válida, así que el vendedor se queda sin su producto y sin el dinero de la devolución.

• BLANQUEO DE DINERO: El ‘419’ original

Es el timo nigeriano más conocido, y también el más simple, porque no está personalizado (suele llegar en forma de correo spam) y porque apela a la pura avaricia. Un funcionario corrupto pide ayuda por Internet para lavar dinero sucio (unos 25 millones de dólares) y ofrece entre el 10% y el 50% de esa cantidad a quien le ayude. Como él no puede dejar ningún rastro, pide al internauta que pague a los bancos y a los abogados para que realicen los trámites necesarios. Y, de hecho, sigue reclamándole pagos diversos hasta que la víctima se percata de que se trata de un engaño. A pesar de ser un timo muy simple y fácilmente detectable (las cartas están escritas en un inglés muy pobre), es uno de los más efectivos: el Departamento de Estado asegura que algunas víctimas han llegado a perder decenas de miles de dólares.

Visto en: EL PAÍS


¡Alerta! todos los blogs de WordPress.com han sido duplicados

19, septiembre, 2007

He leído en la UNIÓN DE BLOGGERS HISPANOS, que WordPress.com ha sufrido un ataque de unos hackers turcos.

Lo citan en un artículo de hackeos de blogs en WordPress.com publicado desde el blog Opiniones.

Parece ser que hay un portal que ha plagiado todo el contenido de wordpress.com, se llama wordprexy.com y todos los blogs han sido duplicados conservando todo tipo de enlaces con el añadido de la publicidad de Adsense.

Eso afecta a TODOS los blogs de TODAS las lenguas editados desde el portal de wordpress.com con sus plantillas y todo.

Como podemos leer desde el testimonio de Opiniones, no pueden o no van a hacer nada, y les han sugerido que envíen un mail a los reponsables pidiendo que no utilicen sus contenidos.

Cuando ocurre un caso como este suelo sugerir que se contacte con adsense ya que no creo que les interese ver sus anuncios enfrascados en un plagio monumental como este y en cuanto los responsables vean que no ganan nada con el tema, dejará de ser interesante para ellos la duplicación del contenido.

• Actualización: Gracias por todos los comentarios, parece ser que ya está claro lo que ha pasado:

  • Luiso comenta que no será que es un proxy de wordpress.
  • Carmen nos avisa de que como esta noticia proviene de su blog, me veo en la obligación de advertiros que es una falsa alarma, no han sido duplicados, es un proxy que refleja los contenidos de wordpress.com (que está bloqueado en Turquía) para que los usuarios turcos tengan acceso a wordpress.com.

• Actualización (20(sept/2007):

Más información en: Los blogs de WordPress.com están siendo clonados (Maestros del web); en Wordprexy.com, asalto masivo a wordpress.com (Mangas Verdes); en Wordprexy.com y de como clonar todo WordPress.com (J. Aroche) y en Los usuarios de wordpress.com todavía no respiran tranquilos. (UBH).


Los empleados pueden ser más dañinos que un virus informático para la empresa

17, septiembre, 2007

Según 20MINUTOS, los usuarios de los ordenadores de una empresa son más peligrosos para su integridad que cualquier virus informático, según afirma el último informe del Instituto de Seguridad Informática de EE UU, que señala también que el aumento de las inversiones en seguridad empieza a dar resultados.

El estudio de The Computer Security Institute (CSI), recogido por Ars Technica, afirma que los trabajadores ponen en peligro la red de sus empresas al consultar páginas de dudosa confianza, sobre todo pornográficas.

El uso de programas informáticos pirateados y la mala utilización del correo electrónico son otros hábitos que pueden comprometer la seguridad de la red corporativa. Los incidentes informáticos provocados por los trabajadores causan un daño medio superior que el provocado por la acción de virus y todo tipo de códigos maliciosos.

El CSI aprecia un descenso continuado de las pérdidas medias que provoca cada incidente desde 2002, una bajada de los daños que este instituto achaca al aumento de la inversión de las empresas en seguridad informática.


Las diez mejores herramientas gratuitas de seguridad

9, agosto, 2007

Protegerse de virus y hackers no tiene necesariamente que ser costoso. En Internet hay numerosos programas gratuitos para tal fin.

Según el DIARIO Ti, si quieres proteger tu PC, no necesitas gastarte un euro en software de los grandes proveedores. Actualmente hay muchos programas gratuitos en Internet, que protegen contra las amenazas más corrientes.

ZDNet ha elaborado una lista de las 10 mejores herramientas de seguridad gratuitas disponibles en Internet. Se trata de programas como Secunia Personal Software Inspector, que informa al usuario cuando hay nuevas actualizaciones para el software instalado en el PC del usuario, Open DNS, que protege contra el phishing, y File Shredder, que elimina definitivamente archivos del sistema.

Y con la revelación de esta fecha, sobre los 280 errores de Javascript detectados en Firefox (ver artículo) es útil saber que hay programas como NoScript, que bloquean la ejecución de programas de Javascript en sitios desconocidos.

Los 10 programas en cuestión son:

  1. Secunia Personal Software Inspector
  2. OpenDNS
  3. Active Virus Shield
  4. Haute Secure
  5. GMER anti-rootkit
  6. Netcraft Toolbar
  7. File Shredder
  8. CCleaner
  9. PC Decrapifier
  10. NoScript

El artículo completo, con enlaces, está disponible en content.zdnet.com .


Nos están vigilando

7, agosto, 2007

cámara de seguridadUna exposición en Nueva York abre el debate sobre los sistemas electrónicos de seguridad, lo ha comentado R. Bosco y S. Caldana en EL PAÍS.

Esgrimiendo la bandera de la protección y la seguridad, las cámaras de vigilancia nos están invadiendo. Están por doquier: ya no sólo en bancos, aeropuertos y carreteras, sino también en pequeñas tiendas, casas particulares y esquinas del centro. Y no se trata sólo de grabar sino de profiling perfilar, catalogar las características de un individuo y su posible amenaza a partir de sus rasgos, su atuendo o su actitud.

Un sistema peligroso, arbitrario y falaz, cuando la operación es dejada en manos de una máquina. «Desde que el presidente Bush los ha convertido en la punta de lanza de su ineficaz guerra contra el terrorismo, el uso de los sistemas digitales de clasificación se ha disparado, poniendo en evidencia la necesidad de un debate sobre sus implicaciones éticas y sus posibles nefastas consecuencias«, afirma Christiane Paul, comisaria de new media del Museo Whitney y de la exposición Profiling, que se presenta en el centro neoyorquino, hasta el 9 de septiembre.

El público del Whitney, habitualmente grabado por motivos de seguridad, lo será para formar parte de dos obras de arte. «Estos proyectos artísticos capturan e incorporan a sus montajes imágenes del público. Éstas no están grabadas y no se guardan en ningún formato«, asegura una cartela en la entrada, sin duda con el fin de mitigar el asombro del visitante que dentro de poco se verá multiplicado en los monitores, protagonizando un vídeo musical. No todos están preparados para convertirse en estrellas de rock, así que SVEN-Surveillance Video Entertainment Network, se encarga de descubrir la rock star que se oculta en cada uno de nosotros. SVEN, un proyecto de Amy Alexander, Jesse Gilbert, Wojciech Kosma, Vincent Rabaud y Nikhil Rasiwasia, aborda las conexiones entre vigilancia y entretenimiento, haciendo que el espectador perciba la amenazadora sensación de sentirse observado, junto al agradable escalofrío que proporciona ser el centro de todas las miradas. En vez de aplicar parámetros que detectan los rasgos criminales, SVEN busca las potencialidades performativas del espectador introduciendo su imagen en un vídeo musical. El resultado, a menudo, absurdo y ridículo, se asemeja al obtenido por las mismas técnicas empleadas en ámbito policial.

El asombro del visitante es aun mayor, cuando se vuelve a encontrar con su rostro ampliado y proyectado en una pantalla gigante, acompañado de una definición totalmente arbitraria, como «hambriento«, «sospechoso» o «excesivamente concentrado«. Se trata de Taken, un proyecto de David Rokeby, que visualiza las dinámicas de los sistemas de catalogación digitales en dos pantallas donde se proyectan diferentes perspectivas de las actividades del espacio expositivo. Una muestra los movimientos de los visitantes en una representación abstracta de la sala y la otra alinea las caras de un centenar de ellos. Periódicamente esta segunda imagen es sustituida por la ampliación de un rostro escogido al azar, acompañado por la definición que le asigna un programa de clasificación, a partir de los parámetros establecidos por el artista.

Los visitantes ríen, se buscan en las pantallas, se indican unos a otros, comentan las actitudes extrañas y miran en derredor intentando averiguar desde donde les están grabando, mientras tanto las cámaras de vigilancia -silenciosas, ocultas y olvidadas- siguen haciendo su trabajo. www.whitney.org


Ten cuidado con tu ordenador

1, agosto, 2007

Sí, debemos tener mucho cuidado, especialmente los que estamos sufriendo el riguroso calor del verano, esto viene a cuenta de la muerte de un joven electrocutado cuando estaba con su ordenador, debido a un exceso de sudor, según aparece en 20MINUTOS.

El exceso de sudor y el ordenador ha resultado ser una combinación mortal para Wu, un estudiante de 20 años que el pasado lunes murió en la ciudad china de Shangai electrocutado por dicho aparato. Según informa shangaidaily.com , el joven, que no quería encender el aire acondicionado de su casa, abrió la cubierta externa de la CPU del ordenador para impedir que se recalentara.

Al parecer, sus piernas sudorosas entraron en contacto con el cableado del ordenador, lo que podría haber causado un cortocircuito. El voltaje interno de dicho ordenador de 380 voltios, era suficiente para provocar un shock mortal.

Tanto el personal médico que atendió a Wu como la investigación policial iniciada concluyen que el joven, que tenía las piernas llenas de moratones y sangre en sus orificios nasales, murió electrocutado.

A tomar nota de esto, que no ocurra otra vez.


Impresoras láser: ¿más peligrosas de lo que imaginamos?

1, agosto, 2007

masacra de seguridadEn THE INQUIRER Javier Pastor menciona un estudio realizado por una universidad australiana que ha revelado que muchas de las impresoras láser actuales emiten micropartículas que se escapan del tóner y que son tóxicas. Tanto como el humo del tabaco.

Entre las docenas de impresoras analizadas (62 en total) aproximadamente un 30% tenían este problema, eso se hacía más patente cuando se estrenaban tóneres o cuando se imprimían imágenes de gran tamaño y a color, el cual provoca que se escapen niveles potencialmente peligrosos de micropartículas del tóner. Esas partículas podrían ser inhaladas y causarían el mismo efecto que el humo del tabaco, según la profesora Lidia Morawska, de la Queensland University of Technology.

Asi que los que trabajamos en oficina nos veo como en la foto.


Vacaciones con PC

26, julio, 2007

Carlos Álvarez de EL PAÍS, comenta que a los ordenadores les sienta mal el madrugar (por motivos técnicos, eso sí, como las sobrecargas de la red eléctrica a primera hora del día y cosas así), más o menos como a nosotros. Lo que no queda tan claro es si necesitan unas vacaciones. Una cosa es segura, nosotros sí que las necesitamos. Y podemos aprovecharlas para dar un descanso a nuestro PC, o dejar que nos acompañe a la playa (más que nada si es portátil) o proteger y actualizar sus funciones.

Una puesta a punto, se puede conseguir sin grandes esfuerzos ni gastos desde la misma Red, con diferentes resultados según lo hábiles que seamos:

  • Desde la dirección Seguridad y Sistemas facilitan, sobre todo para los menos avezados, una guía rápida para el blindaje de su PC que, en poco más de 5.000 palabras, aconseja sobre antivirus, cortafuegos, antispyware, recuperación de archivos borrados y otros asuntos prácticos.
  • Se supone que todo internauta consciente tiene instalado algún antivirus. Para el caso de que no sea así, o queremos cambiarlo, Alerta-Antivirus aconseja unos cuantos diferentes, y gratuitos; también cortafuegos. Se trata de una dirección dedicada a alertar sobre los nuevos virus que entran constantemente en acción.
  • Para internautas más manitas, Configurar Equipos se ofrece como foro de informática y soporte técnico sin coste, mientras que E-magister incluye entre sus cursos una decena sobre reparación gratis del PC.
  • Y hay muchas más ofertas en Internet, como los 1.001 manuales de programación de Solo Recursos, o, en plan más lúdico, los fondos de Programas Gratis.

Greenborder, protegerse online

17, julio, 2007

José Antonio Gelado comenta en CONSUMER sobre una herramienta que analiza las páginas que visita el usuario para proteger el ordenador de ataques externos.

logo

Se trata de Greenborder, y Google la ha comprado. Este servicio ofrece un complemento para navegadores que permite la visualización de páginas sospechosas y la gestión de archivos en un entorno seguro, minimizando la posibilidad de infección del sistema operativo y el acceso a datos sensibles.Ofrece en su traducción del inglés, un borde de color verde entorno al navegador con el que indica que el usuario se encuentra protegido por la aplicación. Es una medida de protección adicional al navegador y los antivirus que pone las cosas más difíciles a los programas diseñados para traer problemas al usuario, robarle datos o dañar el sistema.

El programa combina virtualización del entorno por el que navega el usuario con una elevada seguridad: crea un espacio virtual intermedio, situado entre el navegador y el sistema operativo del ordenador, con el objetivo de analizar y probar todo lo que se descarga o ejecuta desde Internet para evitar el paso de software malicioso como virus, spyware y otras amenazas.

Cómo funciona Greenborder

Lo que hace Greenborder es crear una especie de sistema operativo virtual dentro del real, y por tanto no permite a ningún ‘script‘ o programa malicioso el acceso o lectura de archivos sensibles, ni la instalación no autorizada de programas o complementos del navegador.

Para ciertas páginas en las que el usuario puede desear un mayor nivel de seguridad, como la de su banco, medios de pago como PayPal o cualquier otro sitio sensible, Greenborder ofrece la posibilidad de incrementar las protecciones y borrar de inmediato cualquier rastro de la sesión efectuada y, además, reiniciar el programa.

Entre las funciones adicionales que ofrecía hasta ahora se encuentra ‘SafeFiles‘, un mecanismo que hace pasar a través de su propio sistema todo lo que descarga el navegador de Internet o cualquier archivo que tenga descargado el usuario, impidiendo el acceso de forma directa al sistema operativo. De esta forma, se puede poner en cuarentena cualquier archivo sospechoso antes de abrirlo, como medida adicional de seguridad y con el marco verde como señal visual de protección.

Comprado por Google

Por el momento, se mantiene el soporte y el servicio a los actuales clientes pero no se ofrecen nuevas descargas en el sitio tras la compra por parte del gigante de Palo Alto. Google podría optar por incorporar la tecnología de Greenborder en sus aplicaciones de buscador de escritorio, como Google Desktop, o en la barra de navegación Google Toolbar para Explorer y Firefox.

Otra opción podría ser ofrecer el producto de forma independiente; continuar con su desarrollo como una ampliación más dentro del denominado Google Pack, un conjunto de utilidades que Google ya ofrece de forma gratuita y que complementaría el apartado de seguridad con la versión de prueba de Spyware Doctor que ofrece actualmente.

En cualquier caso, la compra de Greenborder por parte de Google le permite posicionarse en un mercado en expansión y con previsiones de crecimiento, con un producto innovador. Por otra parte, el buscador se dota de una tecnología con aplicaciones en otros ámbitos.


Problemas de Seguridad en Adobe Photoshop CS2 y CS3

13, julio, 2007

Según MAESTROS DEL WEB Adobe ha lanzado un parche que corrige serias vulnerabilidades y recomiendan instalarlo lo antes posible.

Como crítica ha sido identificada una vulnerabilidad que afecta a las versiones CS2 y CS3 de Photoshop, y los fallos han sido encontrados en las ediciones para las dos plataformas en la que está disponible el programa, Mac OS X y Windows.

Y éstos afectan a los usuarios cuando abren archivos del tipo BMP, DIB, RLE o PNG con código malicioso que permitiría al atacante tomar control del equipo, por lo que se recomienda que actualicen el software de inmediato, y mientras tanto, tener cuidado con no abrir éste tipo de archivos si fueron enviados por personas desconocidas vía el correo electrónico u otros medios.

Aquí tienes las instrucciones para descargar e instalar los parches de seguridad y corregir el problema.


Delincuentes a la caza de datos en la red

11, julio, 2007

Pablo Nieto en 20MINUTOS comenta que los ciberestafadores utilizan puntos vulnerables, como el miedo o la avaricia, para obtener la información que buscan. Por lo tanto un remitente conocido, la promesa de ver unas imágenes impactantes o ganar dinero cómodamente son las estrategias preferidas por los ciberdelincuentes para obtener nuestros datos, tanto personales como de nuestras cuentas bancarias.

Los crackers utilizan las vulnerabilidades psicológicas de los internautas para conseguir lo que buscan. Y lo logran, ya que, según la Comisión Europea, los fraudes por Internet no dejan de crecer.

Todo el mundo es sensible potencialmente a emociones como el miedo, la avaricia o la inseguridad, y por ello los delincuentes perfeccionan sus técnicas en ese sentido. Su estrategia se centra en dos argumentos básicos: «Haga clic aquí para obtener un beneficio» o «Haga clic aquí para evitar que suceda algo malo«. Principiantes, cazadores de gangas o gente confiada son el prototipo de personas que suele morder el anzuelo, aunque nadie está a salvo.

Respaldo de un conocido

Todos abriríamos un archivo adjunto o pincharíamos en un enlace si nos lo envía un amigo. Una de las técnicas más depuradas de los spammers consiste en extraer nombres de las listas de direcciones en las cuentas de mensajería. Aunque la dirección no sea exactamente igual a la del amigo, es muy probable que miles de usuarios piquen.

Hacienda, nuestro banco… son entidades fiables. Los crackers creen que si una autoridad dice que hagamos algo, vamos a hacerlo. Así puede llegar un aviso de que la declaración era errónea y en el que nos piden acceder a nuestra banca on line. El resultado es siempre el mismo, obtener nuestras claves.

También con mensajes a móviles

El SMiShing es un tipo de fraude a través de mensajes SMS que funciona prácticamente igual que los timos por correo electrónico. El usuario del móvil recibe un mensaje en el que le redirige a sitios web que ofrecen un premio. El fraude funciona porque el ofrecimiento no llega por el PC, sino por el teléfono, un dispositivo que consideramos seguro y del que no desconfiamos.


Siete de cada diez PC con internet tienen algún código malicioso

20, junio, 2007

malware.pngEl el diario ABC, he leído que tras un análisis en más de tres mil ordenadores domésticos desvela que el 72 por ciento de ellos está infectado con algún código malicioso. Y la mitad son de alto riesgo, según el informe elaborado y presentado ayer por el Instituto Nacional de Tecnologías de la Comunicación (Inteco) con 6.000 encuestas en hogares españoles. El resultado es el siguiente:

  • Códigos maliciosos troyanos (50%).
  • Correo basura (40%),
  • Herramientas de intrusión (25%)
  • Programas espía y virus (ambos con un 10%).

El 90% de los hogares tienen banda ancha. El 75% de los usuarios utilizan programas de descarga de archivos. Seis de cada diez chatean y utilizan la banca «on line»; el 27% realizan pagos por este medio; y casi el 20% se ha comunicado a través de videoconferencia.

Pocas copias de seguridad

El programa antivirus es la vía más generalizada para proteger el equipo: está activo en el 87% de los hogares. Lo curioso es que un 95% de los encuestados dice tenerlo instalado. También llamativo es que el 38% declara no hacerlo operativo porque ralentiza las descargas. El cortafuegos es la segunda opción frente a los códigos maliciosos (76); hacer copias de seguridad es una práctica sólo realizada por el 36%. La protección es avanzada, básica o deficiente casi con los mismos porcentajes, alrededor del 30% en cada nivel.

Un 8% tienen una actitud temeraria: abren correos desconocidos, desactivan las medidas de seguridad de los equipos, comparten archivos y software no verificado a través de redes P2P… «Es propia de jóvenes, principalmente varones que viven en el hogar paterno y no comparten su equipo con otras personas». Por eso, concluye el estudio que «el uso compartido del ordenador es un factor positivo de reducción de las incidencias».

La mitad de los internautas dejan de realizar algunas tareas frente al navegador por desconfianza. Frente a este dato, un 60% se conecta más de cinco horas a la semana desde casa. Y algo más (65) es internauta desde hace más de cinco años.

Para los responsables del Inteco, el principal problema de seguridad en internet «es una cuestión de comportamiento» más que de la disponibilidad de sistemas de protección o del sistema operativo que se utilice: «lo que falla es el comportamiento, y la mejor comparación son los coches: si haces lo que no debes, abres un correo desconocido o una página web rara, te vas a estrellar», advirtieron.

El director general de Inteco destacó el nivel del internauta español y su creciente participación en la red social: el 19 por ciento tiene página web, el 14 por ciento «blog», el 8 por ciento administra foros y el 4 por ciento está en comunidades virtuales.


Servicios de DNS abiertos

5, junio, 2007

En CONSUMER Darío Pescador Albiach, nos habla de que los servidores DNS hacen posible la navegación por la web, aunque algunos servidores abiertos alternativos ofrecen más rapidez y otras ventajas

Hay miles de ordenadores conectados que cumplen la función DNS (‘Domain Name Server‘, servidor de nombres del dominio). Para conectarse a Internet y navegar por la web es necesario utilizar uno de ellos. Lo más normal es que el proveedor de acceso asigne automáticamente uno de sus servidores, y que el usuario no se tenga que preocupar.

Los ordenadores conectados a Internet no entienden de nombres. Para comunicarse entre sí necesitan la dirección IP, una especie de matrícula que es única para cada máquina. El servidor DNS es la guía telefónica de Internet. Cuando un internauta escribe ‘www.consumer.es‘, una máquina traduce este nombre de página a la dirección numérica que le corresponde, que es 217.116.2.18.

Sin embargo, los servidores DNS también son una fuente de problemas. Si no están bien dimensionados, pueden llegar a saturarse con la afluencia de tráfico, haciendo la navegación más lenta.

Algunos servidores están cerrados, es decir, que solo aceptan conexiones de usuarios que pertenecen a ese proveedor de acceso. Si se cambia de conexión (por ejemplo, usando la red wifi de un hotel) y el servidor DNS está configurado con el proveedor de casa, puede que resulte imposible navegar.

La solución para los usuarios itinerantes es configurar un servidor DNS abierto, que pueda utilizarse desde cualquier conexión. También habrá otros que busquen simplemente un servicio más rápido.

Uno de los más usados es OpenDNS. Se trata de un servicio abierto, que además ofrece algunas mejoras en la navegación. Si se abre una cuenta de usuario, se pueden crear atajos para determinadas páginas. Así, para acceder a una cuenta de correo de Google, se podría escribir ‘correo’ en la barra de direcciones, y OpenDNS enviaría al usuario al servicio de correo web Gmail.

OpenDNS también tiene otras ventajas, como la mayor rapidez, la protección contra el ‘phising‘ (sitios web que roban datos personales), y la corrección automática de errores, por ejemplo, si se escribe ‘cmo’ en lugar de ‘com’.

Otras alternativas incluyen los servidores abiertos que mantienen sin ánimo de lucro entidades como OpenNIC o Open Root Server Network, y que están disponibles para todos los usuarios.

El polémico secuestro de los DNS

Se ha desatado una agria polémica por el secuestro del servicio de DNS por parte de algunos proveedores de acceso. Concretamente en España, Ya.com. Lo normal es que si se introduce en el programa de navegación una dirección de un dominio que no existe, como ‘www.pepsicoca.co‘, un servidor DNS devuelva un código de error.

Sin embargo, los usuarios de Ya.com, utilizando su DNS, en lugar de ver el error son redirigidos a una página de la empresa, donde se introduce publicidad, se sugieren sitios patrocinados y, si no se toca nada, se dirige automáticamente a uno de ellos.

De este modo el proveedor aumenta el número de visitas y sus ingresos por publicidad cada vez que uno de sus usuarios se equivoca al escribir una dirección. Además, se oculta el código de error, que es la única indicación de qué ha podido ir mal.

Pero al parecer esta práctica no es exclusiva de nuestro país: OpenDNS ha denunciado a Google y al fabricante de ordenadores Dell por preconfigurar los ordenadores para que al escribir una dirección equivocada, en lugar de la página de error aparezca la de inicio de Google, con sus enlaces patrocinados.


El spam nuestro de cada día…

4, junio, 2007

Este fin de semana que no he abierto el ordenador para nada, y me encuentro el lunes con nada mas ni nada menos que 600 avisos de comentarios spam en WordPress, nunca he tenido tantos. Menos mal que tenemos Akismet para protegernos, la media me sale a unos 1000 por mes.