Desc

Intentando codificar el mundo.

Proyecto blogger. Un post a la semana (la que se pueda).

Mostrando entradas con la etiqueta IoT. Mostrar todas las entradas
Mostrando entradas con la etiqueta IoT. Mostrar todas las entradas

viernes, 3 de abril de 2015

[Seguridad] Datos robados en Mercados Negros: ¿Cuánto vale tu información?

Por Candid Wueest, Investigador de Amenazas Symantec 
En los últimos años, la amenaza de la ciberdelincuencia ha cobrado mucha importancia durante la temporada de vacaciones, teniendo como objetivo tarjetas de crédito e información online en ordenadores de escritorio, portátiles y teléfonos inteligentes.
Si es tan valioso para nosotros nuestros datos personales como empresariales, podría decirse que es aún más valioso en manos de los ciberdelincuentes. Los métodos utilizados por los ciberdelincuentes están en constante en evolución y cada vez son más eficientes, y los hackers tienen ahora la posibilidad de optimizar el alcance de sus ataques, así como maximizar la cantidad de datos que se pueden obtener a través de estos ataques.
¿Cuánto valen tus datos?
La ciberdelincuencia es un negocio lucrativo. Los ciberdelincuentes pueden recoger datos robados y cuentas comprometidas por menos de un dólar. Prestaciones más amplias, tales como la infraestructura de ataque, se pueden comprar por entre cien a unos pocos miles de dólares.
En 2007, las cuentas de correo electrónico robadas estaban valoradas entre 4 y 30$. Hoy en día, se puede conseguir 1.000 cuentas de correo electrónico robadas por entre 50¢ y 10$.
El precios de los datos de tarjetas de crédito también se han reducido, pero sólo ligeramente. El coste depende de factores como la marca de la tarjeta, el país de donde viene, la cantidad de metadatos de la tarjeta, y cuán recientes sean los datos de la tarjeta fue robada. En 2008, el precio medio de venta de datos de la tarjeta de crédito fue de entre 6¢ y 30$ por pieza. Hoy en día, los precios de la información de tarjeta de crédito robada están entre 50¢ a 20$.
Otros bienes y servicios en venta en mercados clandestinos:
  • Copias de pasaportes reales utilizados para el robo de identidad - 1 a 2$
  • Listas de 1000 seguidores en las redes sociales - 2 a 12$
  • Cuentas de videojuegos robadas, conteniendo valiosos objetos virtuales - 10 a 15$
  • Mandar spam a un millon de cuentas de correo electronico verificadas - 70 a 150$
  • Malware a medida para robar Bitcoins desviando los pagos a los atacantes - 12 a 3500$
Servicios de Ataques, de alquiler

Los atacantes pueden alquilar fácilmente toda la infraestructura necesaria para que un botnet o estafa online. Este Crimeware-como-servicio hace que la ciberdelincuencia sea fácilmente accesible para ciertos criminales que no tienen la capacidad técnica para ejecutar una campaña de ataque por su cuenta.
Un set de herramientas (web toolkit) descargable desde la web, que incluye actualizaciones y soporte 24/7, se puede alquilar por 100 a 700$ por semana. El software malicioso SpyEye banca en línea (como Trojan.Spyeye) se ofrece en un contrato de arrendamiento de seis meses por entre 150 y 1250 dólares, y los ataques de denegación de servicio (DDoS) se pueden pedir por esntre de 10 y 1000$ al día.
Hacer caja con tickets y cupones fraudulentos
Los cibercriminales siempre están desarrollando nuevas estrategias. Los vales y tarjetas de regalo online ahora están en alza, debido a que se pueden negociar o vender facilmente online. Los atacantes usan tarjetas de crédito robadas, o las generan desde pequeñas cuentas secuestradas. Luego venden los bonos y tarjetas de regalo online por entre un 50 y un 65 por ciento de su valor nominal.
Los atacantes también han dado una vuelta de tuerca al viejo método de uso de la información de tarjeta de crédito robada con proveedores de artículos que envien a apartados de correos anónimos. Ahora la mayoría de las tiendas ya no envian a apartados de correos, por lo que los atacantes ahora ordenan artículos online con la tarjeta de crédito robada, y luego entran descaradamente a la tienda a recoger la mercancía.
Cómo proteger tus datos
Las empresas tienen que asegurarse de que la información del cliente está protegida durante su ciclo de vida completo, y que sólo aquellos que necesitan acceso hacen, acceden a ella, por las razones correctas. Esto incluye la supervisión con las soluciones DLP y la protección en el almacenamiento de datos. Sin embargo, un error común es que la información se almacena sin protección o sin cifrar en un servidor de base de datos interna, erróneamente creyendo que es seguro, ya que está dentro de la empresa. Un atacante que compromete solo el portátil de uno de los trabajadores tiene acceso a todas las joyas de la corona.
Algunas directrices báasicas de seguridad:
  • Utilice siempre contraseñas seguras, y nunca reutilizarlas en otros sitios web
  • Actualice el software en todos los dispositivos con regularidad para evitar que los atacantes exploten vulnerabilidades conocidas
  • Al introducir información personal o financiera, asegurese que la página web se cifra con una capa de sockets seguros (SSL)
  • Utilice software de seguridad integral para proteger los datos contra los ciberdelincuentes
  • Tenga cuidado al hacer clic en enlaces tentadores enviados a través de correos electrónicos o publicados en las redes sociales
Muchas personas caen en sitios que imitan sitios web reales y son engañados hasta que revelan sus contraseñas (phishing). Otros usuarios introducir su número de tarjeta de crédito en las tiendas online estafadoras.

El adagio, "si parece demasiado bueno para ser verdad, entonces probablemente lo sea", es especialmente cierto cuando se trata de delitos cibernéticos.



Traducción del original en forbes.com

viernes, 13 de marzo de 2015

[IoT] Cómo proteger los datos personales en el Internet de las Cosas (parte 7)

Por Nadia Kovacs, Especialista en Comunicaciones de Marketing y escritora, Symantec.

Asegure su red doméstica:

  1. Cambie todos los nombres de usuario y contraseñas por defecto en todos los dispositivos conectados a su red.
  2. Activar el acceso protegido al punto Wi-Fi si está disponible, lo que crea una red segura mediante encriptación.
  3. Activar el cortafuegos en su ordenador y en el router inalámbrico.
  4. Utilice una suite de software de seguridad integral en su ordenador que ayude a detectar las amenazas de la red.
  5. Utilice una contraseña segura, segura y única para su red inalámbrica.


Articulo traducido del original: How To Secure Your Personal Data In The Internet Of Things
Anterior

[IoT] Cómo proteger los datos personales en el Internet de las Cosas (parte 6)

Por Nadia Kovacs, Especialista en Comunicaciones de Marketing y escritora, Symantec.

El hogar conectado. Conveniencia vs. Privacidad
La meta del hogar conectado es automatizar las tareas diarias y hacer la vida más cómoda. La automatización de tareas tales como ajustes de luz, cierre de puertas e incluso el precalentado de hornos ayudan a los usuarios a realizan sus tareas diarias con facilidad y poca idea. Sin embargo, todos estos dispositivos suelen tener una app para teléfono inteligente que se utiliza como la interfaz para el dispositivo. Estas aplicaciones suelen recoger datos acerca de sus hábitos de uso diario en el hogar, y junto con toda la información adicional almacenada en el teléfono inteligente, se convierte en un depósito de casi todos los aspectos de su vida diaria.
Algunas de estas nuevas tecnologías no son difíciles de hackear, y desde el centro de la casa conectado es el smartphone, y el método para llegar sea tu Wi-Fi, el hecho de asegurar estas dos tecnologías son su primera línea de defensa el frente de las amenazas.

Articulo traducido del original: How To Secure Your Personal Data In The Internet Of Things
Anterior -  Siguiente

[IoT] Cómo proteger los datos personales en el Internet de las Cosas (parte 5)

Por Nadia Kovacs, Especialista en Comunicaciones de Marketing y escritora, Symantec.

Mantener la información personal segura:

  1. Proteja su teléfono inteligente, ya que es muy probable que sea el centro de información y entretenimiento para el vehículo. Bloquear el teléfono con una contraseña o PIN fuerte, hacer actualizaciones de software regulares cuando estén disponibles para parchear los agujeros de seguridad y vulnerabilidades, e instalar software de seguridad móvil como una capa adicional de seguridad.
  2. Desactive Wi-Fi, Bluetooth y NFC cuando no estén en uso, ya que son conexiones virtualmente abiertas a su teléfono y su coche.
  3. No utilizar las mismas contraseñas en múltiples aplicaciones y dispositivos.
  4. Sólo visite centros de reparación certificados. Los talleres mecánicos no honestos pueden inyectar software malicioso en el sistema informático, robar datos e incluso desencadenar alertas de mantenimiento falsas.
  5. Si instala partes accesorias, primero debe verificar la instalación con su concesionario para asegurarse de que son seguros y compatibles con los sistemas del coche.


Articulo traducido del original: How To Secure Your Personal Data In The Internet Of Things

Anterior -  Siguiente

[IoT] Cómo proteger los datos personales en el Internet de las Cosas (parte 4)

Por Nadia Kovacs, Especialista en Comunicaciones de Marketing y escritora, Symantec.

Coches conectados - ¿Cuán seguros son?
Mientras la auto-conducción este en desarrollo, los fabricantes de automóviles se unirán a los desarrolladores para lanzar coches con capacidades propias teléfono inteligente totalmente integradas e incluso contarán con sus propios puntos de acceso Wi-Fi. Estos servicios y aplicaciones del vehiculo se pueden conectar a través de dispositivos móviles que se conectan al coche a través de Wi-Fi y Bluetooth. Estos nuevos sistemas, denominados "Infotainment", son independientes de los sistemas informáticos mecánicos los automóviles. Por suerte, según un estudio publicado por la Universidad de California, San Diego, los vehículos en sí son difíciles de hackear.

Es el smartphone, no el coche lo que se convierte en el objetivo más atractivo para el cibercriminal. Al utilizar aplicaciones que se conectan al coche, es muy importante ser consciente de los datos de estas aplicaciones decidan recoger, almacenar y transmitir. Por ejemplo, si una aplicación de navegación solicita acceder a algo fuera de lo común, como su aplicación de correo electrónico de su teléfono o cualquier otra aplicacion que no parecen propias de la funcionalidad de la aplicación, es posible que desee revisar los permisos de la aplicación antes de usarla en su coche.

Articulo traducido del original: How To Secure Your Personal Data In The Internet Of Things

Anterior -  Siguiente

[IoT] Cómo proteger los datos personales en el Internet de las Cosas (parte 3)

Por Nadia Kovacs, Especialista en Comunicaciones de Marketing y escritora, Symantec.

Cómo mantener su información personal en privado):

  1. No incluya información de identificación personal en su dispositivo portátil. En lugar de utilizar su nombre real como su alias, trate de pensar en algo que le motive o diverta.
  2. Elija una contraseña única y compleja para su dispositivo.
  3. Desactive las conexiones Wi-Fi y Bluetooth cuando no este sicronizando el dispositivo.
  4. Sea consciente de los datos que la aplicación recoge. Examine detenidamente la política de privacidad y los permisos con los que ejecuta la aplicación. Esto debería dar una idea más clara de los datos que la aplicación intenta recoger y lo que va a hacer con esa información.
  5. Tenga cuidado al usar las funciones de compartir en redes sociales en estos dispositivos. A veces pueden enviar su ubicación precisa y el momento en el cual uso dicha aplicación.



Articulo traducido del original: How To Secure Your Personal Data In The Internet Of Things

Anterior -  Siguiente

[IoT] Cómo proteger los datos personales en el Internet de las Cosas (parte 2)

Por Nadia Kovacs, Especialista en Comunicaciones de Marketing y escritora, Symantec.

El Ser Humano Conectado y la Protección de la Privacidad Personal
Hay una gran cantidad de dispositivos portátiles en el mercado hoy en día que tienen la capacidad de seguir una miríada de cosas sobre nuestros cuerpos, nuestros sitios, la cantidad de pasos que hemos andado y por donde, nuestro ritmo cardiaco, la presión arterial y más. La mayoría de estos dispositivos vienen con sensores GPS, sensores de movimiento, Bluetooth y Wi-Fi. Sin embargo, con el fin de obtener los datos que estos dispositivos acumulan, por lo general necesitan conectarse a una aplicación que almacena información personal, como su nombre completo, fecha de nacimiento, sexo y lugar de residencia. Esta información sensible sería peligrosa si cayera en las manos equivocadas. Esto uede ayudar a los ciberdelincuentes a la hora de realizar acoso cibernético, robos de identidad e incluso robos.


Articulo traducido del original: How To Secure Your Personal Data In The Internet Of Things

Anterior -  Siguiente

[IoT] Cómo proteger los datos personales en el Internet de las Cosas (parte 1)

Por Nadia Kovacs, Especialista en Comunicaciones de Marketing y escritora, Symantec.

2015 se perfila a ser el año del Internet de las Cosas (IoT). De acuerdo con un estudio realizado por Gartner, habrá aproximadamente 4.9 mil millones de dispositivos conectados en 2015. Este número ha subido 30 por ciento desde 2014, y se prevé que se llegará a 25 millones en 2020. Sin embargo, esta tendencia también trae problemas destacados em materia de privacidad para expertos y consumidores, que vienen junto con la comodidad de los dispositivos conectados a Internet.
Cuando hablando de estos temas con el Financial Times, Jeff Greene, consultor senior de la empresa de seguridad cibernética de Symantec, y co-presidente del grupo de trabajo NSTAC, afirma que los dispositivos conectados a Internet están creando nuevas vulnerabilidades para los delincuentes cibernéticos las exploten.

"Hemos creado un nuevo campo de juego que permite a los atacantes idear cosas para hacer - tanto si es molestar, como si se trata de robar, o si se trata de violencia."
 
La FTC ha publicado recientemente un informe sobre el Internet de las cosas advirtiendo que los dispositivos podrían usarse para recoger y almacenar enormes cantidades de información personal. El informe se centra en la protección de datos y las mejores prácticas para las empresas que almacenan y la recolección de datos del Internet de las Cosas. También describe una variedad de posibles problemas de seguridad que pueden ser explotadas, como permitir el acceso no autorizado y robo de la información personal. Si bien la tecnología IoT es todavía bastante nueva, los riesgos significativos ya están empezando a surgir con estos dispositivos. Así que, ¿qué puede hacer para protegerse?



Articulo traducido del original: How To Secure Your Personal Data In The Internet Of Things

Siguiente