miércoles, 26 de junio de 2013

Cómo protegerse del "Pretexting

Cómo protegerse del "Pretexting, puede colapsar tus finanzas


Voy a iniciar esta publicación definiendo el Pretexting y la Ingeniería Social, para que entiendan mejor de que se trata esta entrega.

"Pretexting, en español (Pretextos)" es una elaborada y preparada mentira inventada para hacer que una persona renuncie a su valiosa información financiera y Datos personales). Wikipedia define como: "el acto de la creación y utilización de un escenario inventado (el pretexto) para acoplarse a una víctima específica de manera que aumenta la posibilidad de que la víctima divulgar información o realizar acciones que serían poco probables en circunstancias normales".

La ingeniería social, en el contexto de seguridad de la información, se entiende el arte de la manipulación de la gente a realizar acciones o divulgar información confidencial. Se trata de un tipo de estafa a los efectos de la recopilación de información, fraude, o la obtención de acceder a sistema informático. Se diferencia de los tradicionales en que muchas veces el ataque es un mero paso en un esquema de fraude más complejo.

Son muchas las noticias publicadas en la Internet, que hablan sobre la utilización del "pretexting" para investigar a ciudadanos.

Desde hace largo tiempo que en muchos países, investigadores privados y otros, han usado esta táctica para obtener la información y expedientes personales de las personas investigadas.

"Pretexting", consiste en llamar a una compañía de teléfonos simulando ser un cliente para obtener información del mismo, sin contar con el permiso de la persona en sí.

Se trata de una forma de "ingeniería social", bien conocida en el ámbito de los piratas informáticos, e implica el uso de estrategias para obtener datos y documentos personales.

La variabilidad de trucos va desde lo creativo a lo simple, Contra estas iniciativas, parece que es poco lo que el consumidor ordinario, el director de una industria de alta tecnología, o el periodista especializado puede hacer. Pero hay algunas opciones o alternativas.

Comprar un teléfono tarjetero. Las empresas no guardan un expediente con detalles de las llamadas. Esta solución no es conveniente o deseable para todo el mundo, pero si a usted le preocupa que sus expedientes telefónicos sean obtenidos fraudulentamente por terceros, o requeridos por autoridades, las ofertas prepagas de un servicio telefónico es la mejor opción en cuanto a privacidad.

Los teléfonos prepagos vienen generalmente con una determinada cantidad de minutos disponibles para utilizar al comienzo. Este saldo puede ser aumentado comprando las tarjetas prepagas para el teléfono por el valor que usted necesite.

Naturalmente, su número de teléfono prepago aparecerá en los expedientes telefónicos de las personas que le llamen, y en los de aquellos a quien usted llame. Pero los servicios prepagos no requieren que proporcione su nombre.

Es más seguro pagar su teléfono y tarjetas prepago con efectivo, y agregar solamente los minutos a través de la interfase incorporada del propio teléfono -no utilice el sitio Web del proveedor del servicio, por que podrían rastrear su dirección IP.

No proporcionar datos de usted mismo. Un mínimo de información puede ayudar a los estafadores o scammers para conseguir mucho más; en el caso de Hewlett-Packard, los investigadores utilizaron los últimos cuatro dígitos de los números de las tarjetas de Seguridad Social de las victimas, para así identificarse a las compañías telefónicas que engañaron.

No proporcione información personal sobre el teléfono, en un correo electrónico o personalmente, a menos que usted hubiera iniciado el contacto. Incluso en ese caso, sea cauteloso sobre proveer más información de la necesaria.

Elegir sus propias contraseñas. Las compañías generalmente usan los números de documentos de identidad y fechas de nacimiento como autentificación, a pesar de que esos datos no son muy privados. No deje que lo hagan e insista a las compañías proveedoras del teléfono que utilicen una contraseña indicada por usted o una única identificación en lugar de números relacionados con sus datos personales. Y utilice distintas contraseñas para diferentes cuentas.

Romper los documentos. Destruya los documentos que contengan información personal antes de desecharlos, y no deje tales documentos en donde otras personas puedan verlos.

Mantener los datos fundamentales y confidenciales fuera de línea, es decir offline. No publique ningún datos personal u otra información personal identificable sobre usted o su familia en su página personal, correo, red social, blog y programas de mensajes de texto, y un largo etc.

Cordial saludo, y hasta la próxima entrega amig@s...

Elvin Mendoza

Fuentes:

Contenido explicatio disponible en: S21sec, http://www.s21sec.com/es/sobre-s21sec/news-a-events/noticias


lunes, 17 de junio de 2013

Datos en la Red de Redes sin privacidad, EEUU sobre la mira.


Hasta borrar los datos o enviar mensajes que se autodestruyen eran comportamientos relativamente poco comunes y hasta un poco peligrosos para el usuario comunes de la Internet. No obstante, la revelación de la existencia del programa PRISM en EEUU para monitorizar Internet ha impulsado dichas prácticas.

Las herramientas para esconderse detrás del anonimato, como por ejemplo los programas de cifrado, han existido durante años, aunque a menudo están asociados con los 'hackers' y delincuentes.

Además, "muchas personas no son conscientes que estas herramientas existen, y muchas de ellas son sólo utilizables por 'geeks'", añade Sascha Meinrath, líder de la New America Foundation, que ayuda a mantener la seguridad y la privacidad de las comunicaciones en los países totalitarios.

Irónicamente, algunas de las herramientas para asegurar el anonimato en Internet surgen, precisamente, de programas financiados por el Gobierno de EEUU para ayudar a la gente en estos regímenes autoritarios.

"La tecnología utilizada en Teherán y Phnom Penh se usa también en Nueva York y Washington", apunta Meinrath.

Uno de los más conocidos para ocultar las huellas 'online' es TOR (The Onion Router). Desarrollado por los militares de EEUU, ahora está dirigido por una organización sin fines de lucro, TOR Project, y cuenta con 500.000 usuarios en todo el mundo, el 15% en los propios Estados Unidos.

La aplicación Wickr permite destruir los datos que se envían a dispositivos móviles. "Todos nuestros mensajes se autodestruyen. Todo el mundo quiere que sus mensajes se autodestruyan de Misión Imposible", bromea su fundador Nico Sell, quien además reconoce "un aumento significativo de las descargas en la última semana".

El motor de búsqueda DuckDuckGo, que no guarda las direcciones IP de sus miembros, también ha experimentado últimamente un crecimiento récord. Desde que se publicó la existencia de PRISM, al constatar la participación de pesos pesados como Google, "la gente está buscando alternativas", declara su fundador Gabriel Weinberg.

Curiosamente, Casey Oppenheim, cofundador de otro programa diseñado para ocultar las identidades en línea llamado Disconnect.me, informa de lo contrario: su servicio no ha experimentado un crecimiento de uso. Para él, "la mayoría de las personas no entiende la magnitud" de las huellas que dejan en Internet.

Las empresas no pueden cifrar de forma absoluta sus datos ya que deben estar disponibles en caso de solicitud por parte de la Justicia. Además, afirma que el uso de una clave de cifrado para el intercambio de correo electrónico parece demasiado complicado para muchas personas.

¿Podemos fiarnos de las grandes empresas que operan en Internet? Como Google, Facebook, Instagram, Twitter, Youtube y todos los Servicios de correos electrónicos gratuitos y un largo etc. La petición de datos por la NSA este tipo de empresas amenaza su reputación. Desde hace días, muchos usuarios están expresando y compartiendo críticas irónicas sobre la privacidad de nuestros datos. ¿Con quién quieres compartir esto o aquello en la red de redes? Hay una cosa seguro de que los datos e informaciones que compartimos y tenemos en la red tiene un alto porcentaje de no ser borrada nunca más y permanecer en la red hasta después de nuestra vida y mas allá.

Ciudadano despierta que la información desde que está en la red ya no nos pertenece, así que lo que no quieres que se sepa no lo envíes por la red, ni lo publiques, no lo comparta en las redes sociales… cuídate!!! Estamos en la mira definitivamente.

Cordial saludo para tod@s, y hasta la próxima entrega...

Elvin J. Mendoza. M.A.

Algunas ideas tomadas y disponibles en la publicación del periodico
 el elmundo.es