jueves, 1 de diciembre de 2011

#Seguridad - Tipos de fraudes en linea y como protegernos



Ayer fue el dia Internacional de la Seguridad Informatica, y me puse a preparar este articulo con el fin de orientara muchos de mis lectores sobre los farudes que existen en internet llevados a cabo por hackers, crackers y demas, y como evitar caer en sus trampas.

Estos fraudes buscan como objetivo robar nuestra informacion electronica como numero de tarjeta de credito, informacion personal obteniendo nuestras claves al correo, e incluso nuestros fondos bancarios al lograr ingresar a nuestras cuentas de internet banking. Esto nos afecta independientemente de que browser, correo, o banco utilicemos.

A continuacion detallare los tipos de farude:


Phishing

Dentro de las modalidades de fraude a las que están expuestos los usuarios de la banca electrónica, el phishing es una de las más utilizadas hoy en día.
Esta es una técnica de fraude financiero cuyo objetivo es engañar a los clientes para que suministren información de sus cuentas y datos personales por medio del envío de correos electrónicos falsos.
  • ¿Cómo funciona el Phishing?
El usuario recibe un e-mail de un banco, entidad financiera o tienda de Internet en el que se le explica que por motivos de seguridad, mantenimiento, mejora en el servicio, confirmación de identidad, advertencia de fraude o cualquier otro, debe actualizar los datos de su cuenta, además de informar que la cuenta será bloqueada si no realizas la actualización de los datos en un tiempo determinado. El mensaje imita exactamente el diseño (logotipo, firma, etc.) utilizado por la entidad para comunicarse con sus clientes. El mensaje puede integrar un formulario para enviar los datos requeridos, aunque lo más habitual es que incluyas un enlace a una página donde actualizar la información personal. Si se rellenan y se envían los datos de la página, caerán directamente en manos del estafador, quien puede utilizar la identidad de la víctima para operar en Internet.
  • Recomendaciones para protegerse del Phishing
Estar informado acerca de esta nueva modalidad de fraude electrónico es la mejor arma para no convertirse en una víctima. Se cuidadoso cuando suministres información personal o financiera a través de Internet.

A continuación se muestra una lista de recomendaciones:

•Nunca respondas solicitudes de información personal a través de correos electrónicos. Si tienes alguna duda, ponte en contacto con la entidad que supuestamente te ha enviado el mensaje.
•No accedas a la página del Banco del Progreso a través de enlaces ubicados en otras páginas o enlaces que reciba en correos.
•Notifica inmediatamente al banco cualquier sospecha de fraude o robo de tus cuentas, tarjetas o claves de acceso.
•Consulta frecuentemente tus saldos de sus cuentas y los movimientos de tus tarjetas de crédito.
•Evita ingresar a la página de tu banco desde un cibercafé, o lugares públicos.
•Verifica los dos (2) puntos siguientes en la página donde ingresarás tus datos para acceder tus cuentas:
La dirección visible debe ser: “https://www
La figura de un “candado cerrado” ( ) en la esquina inferior derecha de su navegador.

Pharming

El “Pharming” es una nueva amenaza, más sofisticada y peligrosa, que consiste en manipular las direcciones DNS (Domain Name Server) que utiliza el usuario. Los servidores DNS son los encargados de conducir a los usuarios a la página que desean ver. A través de esta acción, los ladrones de datos consiguen que las páginas visitadas no se correspondan con las auténticas, sino con otras creadas para recabar datos confidenciales, sobre todo relacionadas con la banca online.
  • ¿Cómo funciona el Pharming?


En ellos se almacenan tablas con las direcciones IP de cada nombre de dominio. A una escala menor, en cada computador conectado a Internet hay un archivo en el que se almacena una pequeña tabla con nombres de servidores y direcciones IP al que se denomina Hosts, de manera que no haga falta acceder a los DNS para determinados nombres de servidor. Así, que cuando el usuario intente acceder a una página específica, realmente esta accediendo a una página Web falsa.



La modificación del archivo Hosts puede hacerse directamente por el hacker (accediendo remotamente al sistema), o empleando un código malicioso, el cual puede introducirse en el sistema a través de múltiples vías: e-mail (la más frecuente), descargas por Internet, copias desde un disco o CD, etc. Además, los ataques de Pharming, pueden llevarse a cabo aprovechando cualquier vulnerabilidad del software instalado en el equipo que permita tener acceso a los archivos del sistema.
  • ¿Cómo podemos evitar el Pharming?
•Instala un software antivirus robusto el cual reducirá al mínimo el riesgo de que alguna aplicación se instale en el sistema sin tu consentimiento, manteniendo actualizada la huella de éste, ya que diariamente aparecen nuevos virus.
•Instala un firewall (corta fuegos) en tu computador personal, el cual te ayudará a evitar que personas no autorizadas entren en tu equipo o bloquea la descarga de archivos o programas de páginas no seguras.


Key Logger

Key Logger o captura de teclado, son todos aquellos programas o dispositivos que se instalan en un computador para grabar todo lo que el usuario de dicho equipo escribe. La información es consultada posteriormente por el delincuente y utilizada para efectuar el robo.

Existen dos tipos:
•Hardware: el cual se presenta como un dispositivo USB o PS/2, que se conectan entre el PC y el teclado, a través de los puertos. La información es almacenada en una memoria extraíble, que puede ser bloqueada, de modo que sólo el que la instaló tenga acceso a esta información. Tienen la desventaja de que pueden ser fácilmente desconectados sin son descubiertos.

•Software: son programas que se instalan y funcionan de manera invisible de manera que no se visualicen en la tabla de tareas ni aparezca un ícono en la barra de procesos activos. Los key loggers son detectados como programas espías o Troyanos por los antivirus y otros mecanismos de defensa.

Ahora no sólo monitorean las teclas que se pulsan, sino que también realizan capturas de pantalla que muestran al espía las ventanas con las que se haya trabajando, capturan información sobre la utilización de Internet y muchas otras actividades que se realizan en el computador.

El espía ni siquiera necesita tener acceso físico al PC, ya que la mayoría de Key Logger envía la información que registran por correo electrónico.
  • ¿Cómo evitar el uso de key Logger?

Evita ingresar a la página de tu banco desde un cibercafé o lugares públicos a menos que éste sea de tu entera confianza.

Instala un firewall (corta fuegos) en tu computador personal, el cual te ayudará a evitar que personas no autorizadas entren en tu equipo y bloquen la descarga de archivos o programas de páginas no seguras, y actualízalo frecuentemente.

Instala un anti-spyware que no permita que programas espías se alojen en tu computador, o en su defecto un antivirus robusto que posea esta propiedad.

Fuente: ELTECNIQUITO Labs / Tips Seguridad Banco del Progreso
Cuando un usuario teclea una dirección en su navegador, ésta debe ser convertida a una dirección IP numérica. Este proceso es lo que se llama resolución de nombres, y de ello se encargan los servidores DNS (Domain Name Server).

0 comentarios:

My Tweets

Protegelas.com