NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito...

10
NEWSLETTER NEWSLETTER BOLETÍN NO. 169 Mayo 27 | Mayo 31

Transcript of NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito...

Page 1: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

NEWSLETTERNEWSLETTER

BOLETÍN NO. 169Mayo 27 | Mayo 31

Page 2: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

1 Fuente:https://elpais.com/tecnologia/2019/05/21/actualidad/1558449394_586878.html 2

Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer dinero de nues-tra cuenta.

A menudo lo hacen sin que nos demos cuenta hasta que vemos el saldo del banco a cero o cargos por servi-cios que no hemos comprado.

El objetivo de los delincuentes es obtener el PIN y el número de la tarjeta. Con esos dos elementos, el abanico de posibilidades de fraude es amplio.

Hay distintas formas de clonarlas.

Para una de ellas, la menos sofisticada, solo necesitan una cámara que grabe nuestro PIN cuando lo introducimos y un dispositivo llamado skimmer que lee la banda magnética.

A través de un computador, los ladrones vuelcan tus datos a una tarjeta vacía.

Los cajeros automáticos son los sitios idóneos para instalar estos equipos, que con la llegada de cámaras y lectores más finos y pequeños son más difíciles de detectar.

¿Cómo podemos prevenir que nos pase?La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros de México (Con-dusef), tiene algunos consejos para prevenir que nos roben nuestra información bancaria.

Parece sencillo pero con las prisas a menudo se olvida que solo con tapar con nuestra mano el teclado del cajero mientras introducimos el PIN, a los ladrones les faltará la mitad de la información que necesitan.

Si solo tienen los datos de la banda magnética no podrán hacer nada.

Además, nunca deberíamos aceptar la ayuda de un extraño ni olvidar recoger la tarjeta al finalizar la opera-ción.

"Si prefieres tirar a la basura tu comprobante, sólo recuerda romperlo lo suficiente para que tus datos no sean claros", dice el organismo.

Por último, si el cajero se traga la tarjeta, no te vayas. Quédate en el lugar y reporta inmediatamente la pérdida.

Ten a mano el número de teléfono de tu banco para anular la tarjeta siempre que te sientas expuesto a alguno de estos riesgos.

Muchos expertos coinciden que los cajeros más seguros son los que se encuentran dentro de las entidades ban-carias, pues son los que se revisan con más frecuencia para controlar que no se han instalado dispositivos de fraude.

Máquinas falsasOtro punto caliente son las tiendas, restaurantes y gasolineras.

Aunque sea difícil de creer un lector de banda magnéti-ca puede esconderse en una mano.

Alguien deshonesto dentro del personal de el negocio, puede clonar tu tarjeta y esperar tranquilamente a mirar cuál es el PIN que introduces al pagar la cuenta.

Ya tiene todo lo que necesita.

Por eso, "es muy importante que nunca pierdas de vista tu tarjeta", dicen los expertos de Condusef.

No dejes que se la lleven con ningún pretexto lejos de tu alcance y, si puedes, sostén con tu propia mano la máquina para pagar.

Algo más difícil de evitar es cuando es el lector TPV el que está adulterado.

Es decir es un dispositivo de cobro falso, no oficial.

"Si sospechas esto ingresa una clave errónea. Si la compra es aceptada, el dispositivo está clonando tu tarjeta y deberías avisar de inmediato a la policía", explica el Servicio Nacional de Seguridad de Chile.

Pero al pagar en comercios, lo que de verdad no se puede clonar es tu teléfono.

El pago a través del celular es uno de los más seguros y está cada vez más extendido.

Permite sincronizar tus tarjetas de crédito y tener acceso a ellas cuando lo necesites.

Como explica Ana Santos, responsable del área de menores y ciudadanos de INCIBE, en España, "con el móvil, si lo configuras adecuadamente, es probable que

Cómo prevenir que clonen tu tarjeta bancaria y roben tus datos

MAYO 29, 2019/FUENTE: BBC1

NEWSLETTER

tengas que introducir la clave o la huella dactilar para desbloquearlo".

"Ahí ya te proteges un poco más" porque es un paso previo a abrir la aplicación de tu banco que guarda tu tarjeta.

Otras formas para evitar que nos roben es pedirle al banco que desactive el pago por contactless, es decir la lectura inalámbrica.

O que la tarjeta no realice pagos en el extranjero o con-figurar nuestra cuenta para que cada vez que se haga un pago nos llegue un mensaje al celular.

Fundas, inhibidores o carteras de aluminio pueden ser otra opción barata para proteger nuestra tarjeta.

En internetLos expertos en ciberseguridad advierten que en internet los enlaces maliciosos son la manera más común con la que los delincuentes intentan robarnos nuestros datos financieros.

A través de un mail nos envían una promoción a una conocida tienda. Puede ser un regalo, un gran descuento o una promoción.

El correo parece muy convincente.

Al seguir ese enlace iremos a una tienda suplantada, no la legítima, en la que al intentar comprar somos noso-tros mismos quienes introduciremos nuestros datos.

"La forma de evitar esto es introducir el nombre com-pleto de la tienda a la que quieres ir en el navegador y no seguir ningún enlace", afirma Santos.

Peligros en páginas pornoPor su parte, el servicio Nacional de Seguridad de Chile recomienda "no ingresar los números de tarjeta de crédito en páginas web con contenido sexual, que tienen como pretexto comprobar la mayoría de edad".

Es en estas páginas donde acechan gran parte de las ciberamenazas.

Las entidades bancarias recomiendan revisar periódi-camente los movimientos de la cuenta corriente y el extracto mensual.

De esta manera lograremos detectar si nuestra tarjeta está siendo usada de manera fraudulenta.

BOLETÍN No. 169 | MAY 27 - MAY 31

Page 3: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer dinero de nues-tra cuenta.

A menudo lo hacen sin que nos demos cuenta hasta que vemos el saldo del banco a cero o cargos por servi-cios que no hemos comprado.

El objetivo de los delincuentes es obtener el PIN y el número de la tarjeta. Con esos dos elementos, el abanico de posibilidades de fraude es amplio.

Hay distintas formas de clonarlas.

Para una de ellas, la menos sofisticada, solo necesitan una cámara que grabe nuestro PIN cuando lo introducimos y un dispositivo llamado skimmer que lee la banda magnética.

A través de un computador, los ladrones vuelcan tus datos a una tarjeta vacía.

Los cajeros automáticos son los sitios idóneos para instalar estos equipos, que con la llegada de cámaras y lectores más finos y pequeños son más difíciles de detectar.

¿Cómo podemos prevenir que nos pase?La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros de México (Con-dusef), tiene algunos consejos para prevenir que nos roben nuestra información bancaria.

Parece sencillo pero con las prisas a menudo se olvida que solo con tapar con nuestra mano el teclado del cajero mientras introducimos el PIN, a los ladrones les faltará la mitad de la información que necesitan.

Si solo tienen los datos de la banda magnética no podrán hacer nada.

Además, nunca deberíamos aceptar la ayuda de un extraño ni olvidar recoger la tarjeta al finalizar la opera-ción.

"Si prefieres tirar a la basura tu comprobante, sólo recuerda romperlo lo suficiente para que tus datos no sean claros", dice el organismo.

Por último, si el cajero se traga la tarjeta, no te vayas. Quédate en el lugar y reporta inmediatamente la pérdida.

Ten a mano el número de teléfono de tu banco para anular la tarjeta siempre que te sientas expuesto a alguno de estos riesgos.

Muchos expertos coinciden que los cajeros más seguros son los que se encuentran dentro de las entidades ban-carias, pues son los que se revisan con más frecuencia para controlar que no se han instalado dispositivos de fraude.

Máquinas falsasOtro punto caliente son las tiendas, restaurantes y gasolineras.

Aunque sea difícil de creer un lector de banda magnéti-ca puede esconderse en una mano.

Alguien deshonesto dentro del personal de el negocio, puede clonar tu tarjeta y esperar tranquilamente a mirar cuál es el PIN que introduces al pagar la cuenta.

Ya tiene todo lo que necesita.

Por eso, "es muy importante que nunca pierdas de vista tu tarjeta", dicen los expertos de Condusef.

No dejes que se la lleven con ningún pretexto lejos de tu alcance y, si puedes, sostén con tu propia mano la máquina para pagar.

Algo más difícil de evitar es cuando es el lector TPV el que está adulterado.

Es decir es un dispositivo de cobro falso, no oficial.

"Si sospechas esto ingresa una clave errónea. Si la compra es aceptada, el dispositivo está clonando tu tarjeta y deberías avisar de inmediato a la policía", explica el Servicio Nacional de Seguridad de Chile.

Pero al pagar en comercios, lo que de verdad no se puede clonar es tu teléfono.

El pago a través del celular es uno de los más seguros y está cada vez más extendido.

Permite sincronizar tus tarjetas de crédito y tener acceso a ellas cuando lo necesites.

Como explica Ana Santos, responsable del área de menores y ciudadanos de INCIBE, en España, "con el móvil, si lo configuras adecuadamente, es probable que

1 Fuente:https://elpais.com/tecnologia/2019/05/21/actualidad/1558449394_586878.html 3

NEWSLETTER

tengas que introducir la clave o la huella dactilar para desbloquearlo".

"Ahí ya te proteges un poco más" porque es un paso previo a abrir la aplicación de tu banco que guarda tu tarjeta.

Otras formas para evitar que nos roben es pedirle al banco que desactive el pago por contactless, es decir la lectura inalámbrica.

O que la tarjeta no realice pagos en el extranjero o con-figurar nuestra cuenta para que cada vez que se haga un pago nos llegue un mensaje al celular.

Fundas, inhibidores o carteras de aluminio pueden ser otra opción barata para proteger nuestra tarjeta.

En internetLos expertos en ciberseguridad advierten que en internet los enlaces maliciosos son la manera más común con la que los delincuentes intentan robarnos nuestros datos financieros.

A través de un mail nos envían una promoción a una conocida tienda. Puede ser un regalo, un gran descuento o una promoción.

El correo parece muy convincente.

Al seguir ese enlace iremos a una tienda suplantada, no la legítima, en la que al intentar comprar somos noso-tros mismos quienes introduciremos nuestros datos.

"La forma de evitar esto es introducir el nombre com-pleto de la tienda a la que quieres ir en el navegador y no seguir ningún enlace", afirma Santos.

Peligros en páginas pornoPor su parte, el servicio Nacional de Seguridad de Chile recomienda "no ingresar los números de tarjeta de crédito en páginas web con contenido sexual, que tienen como pretexto comprobar la mayoría de edad".

Es en estas páginas donde acechan gran parte de las ciberamenazas.

Las entidades bancarias recomiendan revisar periódi-camente los movimientos de la cuenta corriente y el extracto mensual.

De esta manera lograremos detectar si nuestra tarjeta está siendo usada de manera fraudulenta.

BOLETÍN No. 169 | MAY 27 - MAY 31

Page 4: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

42 Fuente: https://elpais.com/tecnologia/2019/05/23/actualidad/1558614194_769812.html

Es un delito sencillo. Hay que colgar en varias webs anuncios para alquilar un piso en una ciudad con poca oferta y mucho movimiento. Las fotos deben ser bonitas y el precio muy asequible. Y pedir dinero para "bloquear la vivienda" a los primeros que escriban.

Miles de personas pican cada año. En 2015, en Reino Unido, 3.200 personas que buscaban casa llamaron a la policía. La Asociación de Gobiernos Locales británica cree que esa cifra solo es el 5% de las víctimas. Es una estafa de cientos de millones de euros anuales.

Ross Anderson es uno de los mayores expertos en crimen online. Su libro Ingeniería de la seguridad, de 1.500 páginas (o 17 megas), se publicó por primera vez en 2001 y en 2020 sacará su tercera edición. Es una las de biblias de la materia. El equipo que trabaja con él descubrió el origen de esa estafa de pisos: estaba en Berlín e ingresaba entre cinco y siete millones de libras al año, la mitad con anuncios en Londres.

¿Qué hizo la policía cuando los afectados mostraron las evidencias? "Nada", dice Anderson. "Esto es crimen orga-nizado, gordo. Ese tipo de Berlín gana mucho dinero. Fuimos a hablar con la policía londinense, que investiga fraudes de dos o tres millones de libras pero dijeron no harían nada si es online. Es demasiado difícil si es en el extranjero."

Una búsqueda online de esta estafa de pisos da como resultado docenas de enlaces sobre casos, consultas y quejas, incluso uno de la policía de Cambridge sobre cómo detectarlo. Pero no hay nada de detenciones.

El crimen online no es sexy ni asusta lo suficiente. No es como el terrorismo o la pornografía infantil, dice Anderson. Aunque sus estadísticas no paran de subir, la sociedad, de momento, puede convivir con estos delitos. "Los ministros [británicos] no quieren saber nada del fraude ordinario, no es lo bastante interesante, pero representa la mayoría de los crímenes que se cometen", explica Anderson durante una reciente visita a Madrid para dar una charla en la Fundación Ramón Areces.

El desinterés por estos crímenes se mantendrá mientras no sean demasiado costosos. "¿Qué ha pasado en los últimos 10 o 15 años?", se pregunta el experto. "El crimen ha saltado a Internet. Los Gobiernos siguen presumiendo de lo buenos que son en la lucha contra el crimen pero ignoran las estafas online o electrónicas, el fraude ban-cario y demás asuntos relacionados".

Anderson habla del crimen online con la naturalidad de un biólogo que describe el comportamiento de un animal: así funciona, sin más. Enlaza ejemplos de delitos comunes con proezas informáticas, pioneras en los ochenta, que luego se convirtieron en habituales. Apenas calla: es como un trovador del crimen online. La variedad de crímenes es inconmensurable. Y parece tan fácil...

Los niños que hacen trampasEs incluso fácil de empezar. Una novedad reciente es usar un ataque de negación de servicio en juegos online. Ese tipo de ataque consiste en enviar millones de visitas a una web para tumbarla. Se usaba mucho para evitar que una web estuviera visible durante un rato. Ahora jugadores online lo emplean para lanzar un pequeño ataque contra su rival para dejarle unos segundos fuera de la partida y ganar.

El equipo de Anderson observa a los chavales que usan estos recursos –que cuestan unos dólares en los "super-mercados del mal" que hay en Internet– para entender los futuros "caminos del crimen": "Vemos como un niño pasa de ser un gamer tramposo a alguien que compra un servicio de negación de servicio para matar a sus rivales. Es la droga inicial, como quien empieza fumando hachís en el cole". Pude ser el inicio de delitos mayores.

Cada día hay ejemplos de crímenes bajo el radar mediá-tico. La ciudad de Baltimore (EE UU) tiene secuestrados sus servicios online desde el 7 de mayo por un ataque informático que pide una recompensa. No hay manera de pagar recibos, usar el correo electrónico oficial y muchos de los teléfonos. Los funcionarios de la ciudad estadounidense han recuperado el papel. En 2018 ocurrió en Atlanta y el seguro pagó los daños. Casos similares contra empresas privadas no salen a la luz.

Los Mercedes de un dictadorEl crimen online escala rápido. No solo para ganar en juegos online, sino también como herramienta de geopo-lítica. Es difícil imaginar las opciones, pero para eso está Anderson. Cuando los coches sean todo software, ¿qué impedirá a un Gobierno que exija a una de sus empresas que bloquee los coches de un Gobierno rival que recibe sanciones: "Las actualizaciones de software podrán usarse como una herramienta diplomática", dice Anderson. "Podrán bloquearse todos los Mercedes que un dictador ha regalado a sus esbirros."

Los ciberataques también podrán colar malware en los coches. Un virus informático en un coche puede permitir

El hombre que lo sabe todo del crimen ‘online’MAYO 27, 2019/FUENTE: EL PAÍS2

NEWSLETTER

que un terrorista escondido en un país remoto haga girar a la derecha y acelerar a miles de vehículos en marcha en Estados Unidos: "Esto es algo que está demostrado hace años", explica. Los legisladores deberán obligar a los fabricantes a seguir actualizando el software de sus modelos durante años para evitar tener máquinas llenas de agujeros de seguridad por las carreteras.

No solo los coches, también los aires acondicionados y todos los nuevos cacharros smart que llenarán los hogares: "Una de las cosas que hay que explicar a los fabricantes es que deben tomarse los parches de segu-ridad en serio porque un aire acondicionado es básica-mente una caja de Linux con periféricos. Una vez lo conectas al wifi, es hackeable". Y si es hackeable, en lugar de "lanzar una bomba en Los Angeles", alguien puede acceder a todos los aires acondicionados de una marca y "apagarlos y encenderlos y apagarlos y encen-

derlos sin que nadie sepa quién lo ha hecho hasta que destruya la red eléctrica y deje a la mitad de estadouni-denses sin electricidad".

El problema original es que Internet se construyó así por las prisas. "En la industria del software y la informa-ción se logra mucho dinero con los efectos de red. Las prisas de empresas como Microsoft o Facebook para ser las primeras dejó muchos fallos de seguridad abiertos durante años", explica Anderson. De ahí que la prioridad siempre haya sido lanzar un producto en versión 1 para ser los primeros "y ya lo arreglaremos en la versión 3", añade.

Las consecuencias de todo ello son que la estructura es ahora endeble: "Así es como funciona. Decidimos crear un mundo en que los servicios de Internet para cada individuo no fueran tan buenos".

BOLETÍN No. 169 | MAY 27 - MAY 31

Page 5: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

5

Es un delito sencillo. Hay que colgar en varias webs anuncios para alquilar un piso en una ciudad con poca oferta y mucho movimiento. Las fotos deben ser bonitas y el precio muy asequible. Y pedir dinero para "bloquear la vivienda" a los primeros que escriban.

Miles de personas pican cada año. En 2015, en Reino Unido, 3.200 personas que buscaban casa llamaron a la policía. La Asociación de Gobiernos Locales británica cree que esa cifra solo es el 5% de las víctimas. Es una estafa de cientos de millones de euros anuales.

Ross Anderson es uno de los mayores expertos en crimen online. Su libro Ingeniería de la seguridad, de 1.500 páginas (o 17 megas), se publicó por primera vez en 2001 y en 2020 sacará su tercera edición. Es una las de biblias de la materia. El equipo que trabaja con él descubrió el origen de esa estafa de pisos: estaba en Berlín e ingresaba entre cinco y siete millones de libras al año, la mitad con anuncios en Londres.

¿Qué hizo la policía cuando los afectados mostraron las evidencias? "Nada", dice Anderson. "Esto es crimen orga-nizado, gordo. Ese tipo de Berlín gana mucho dinero. Fuimos a hablar con la policía londinense, que investiga fraudes de dos o tres millones de libras pero dijeron no harían nada si es online. Es demasiado difícil si es en el extranjero."

Una búsqueda online de esta estafa de pisos da como resultado docenas de enlaces sobre casos, consultas y quejas, incluso uno de la policía de Cambridge sobre cómo detectarlo. Pero no hay nada de detenciones.

El crimen online no es sexy ni asusta lo suficiente. No es como el terrorismo o la pornografía infantil, dice Anderson. Aunque sus estadísticas no paran de subir, la sociedad, de momento, puede convivir con estos delitos. "Los ministros [británicos] no quieren saber nada del fraude ordinario, no es lo bastante interesante, pero representa la mayoría de los crímenes que se cometen", explica Anderson durante una reciente visita a Madrid para dar una charla en la Fundación Ramón Areces.

El desinterés por estos crímenes se mantendrá mientras no sean demasiado costosos. "¿Qué ha pasado en los últimos 10 o 15 años?", se pregunta el experto. "El crimen ha saltado a Internet. Los Gobiernos siguen presumiendo de lo buenos que son en la lucha contra el crimen pero ignoran las estafas online o electrónicas, el fraude ban-cario y demás asuntos relacionados".

Anderson habla del crimen online con la naturalidad de un biólogo que describe el comportamiento de un animal: así funciona, sin más. Enlaza ejemplos de delitos comunes con proezas informáticas, pioneras en los ochenta, que luego se convirtieron en habituales. Apenas calla: es como un trovador del crimen online. La variedad de crímenes es inconmensurable. Y parece tan fácil...

Los niños que hacen trampasEs incluso fácil de empezar. Una novedad reciente es usar un ataque de negación de servicio en juegos online. Ese tipo de ataque consiste en enviar millones de visitas a una web para tumbarla. Se usaba mucho para evitar que una web estuviera visible durante un rato. Ahora jugadores online lo emplean para lanzar un pequeño ataque contra su rival para dejarle unos segundos fuera de la partida y ganar.

El equipo de Anderson observa a los chavales que usan estos recursos –que cuestan unos dólares en los "super-mercados del mal" que hay en Internet– para entender los futuros "caminos del crimen": "Vemos como un niño pasa de ser un gamer tramposo a alguien que compra un servicio de negación de servicio para matar a sus rivales. Es la droga inicial, como quien empieza fumando hachís en el cole". Pude ser el inicio de delitos mayores.

Cada día hay ejemplos de crímenes bajo el radar mediá-tico. La ciudad de Baltimore (EE UU) tiene secuestrados sus servicios online desde el 7 de mayo por un ataque informático que pide una recompensa. No hay manera de pagar recibos, usar el correo electrónico oficial y muchos de los teléfonos. Los funcionarios de la ciudad estadounidense han recuperado el papel. En 2018 ocurrió en Atlanta y el seguro pagó los daños. Casos similares contra empresas privadas no salen a la luz.

Los Mercedes de un dictadorEl crimen online escala rápido. No solo para ganar en juegos online, sino también como herramienta de geopo-lítica. Es difícil imaginar las opciones, pero para eso está Anderson. Cuando los coches sean todo software, ¿qué impedirá a un Gobierno que exija a una de sus empresas que bloquee los coches de un Gobierno rival que recibe sanciones: "Las actualizaciones de software podrán usarse como una herramienta diplomática", dice Anderson. "Podrán bloquearse todos los Mercedes que un dictador ha regalado a sus esbirros."

Los ciberataques también podrán colar malware en los coches. Un virus informático en un coche puede permitir

NEWSLETTER

que un terrorista escondido en un país remoto haga girar a la derecha y acelerar a miles de vehículos en marcha en Estados Unidos: "Esto es algo que está demostrado hace años", explica. Los legisladores deberán obligar a los fabricantes a seguir actualizando el software de sus modelos durante años para evitar tener máquinas llenas de agujeros de seguridad por las carreteras.

No solo los coches, también los aires acondicionados y todos los nuevos cacharros smart que llenarán los hogares: "Una de las cosas que hay que explicar a los fabricantes es que deben tomarse los parches de segu-ridad en serio porque un aire acondicionado es básica-mente una caja de Linux con periféricos. Una vez lo conectas al wifi, es hackeable". Y si es hackeable, en lugar de "lanzar una bomba en Los Angeles", alguien puede acceder a todos los aires acondicionados de una marca y "apagarlos y encenderlos y apagarlos y encen-

derlos sin que nadie sepa quién lo ha hecho hasta que destruya la red eléctrica y deje a la mitad de estadouni-denses sin electricidad".

El problema original es que Internet se construyó así por las prisas. "En la industria del software y la informa-ción se logra mucho dinero con los efectos de red. Las prisas de empresas como Microsoft o Facebook para ser las primeras dejó muchos fallos de seguridad abiertos durante años", explica Anderson. De ahí que la prioridad siempre haya sido lanzar un producto en versión 1 para ser los primeros "y ya lo arreglaremos en la versión 3", añade.

Las consecuencias de todo ello son que la estructura es ahora endeble: "Así es como funciona. Decidimos crear un mundo en que los servicios de Internet para cada individuo no fueran tan buenos".

2 Fuente: https://elpais.com/tecnologia/2019/05/23/actualidad/1558614194_769812.html

BOLETÍN No. 169 | MAY 27 - MAY 31

Page 6: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

3 Fuente:https://elpais.com/tecnologia/2019/05/21/actualidad/1558449394_586878.html 6

El uso de tecnologías de autorrastreo y vigilancia personal ha aumentado considerablemente en la última década. En la actualidad existen aplicaciones para controlar el movimiento, la salud, la atención, el sueño, el régimen alimentario y hasta la actividad sexual de las personas.

Algunos de los problemas más espinosos son los que plantean las aplicaciones diseñadas para rastrear a otros, como las creadas para que los padres vigilen a sus hijos. Por ejemplo, algunas permiten específicamente que los progenitores controlen la localización del GPS de su hijo, a quién llama, qué mensajes de texto escribe, qué aplicaciones utiliza, qué ve en Internet y los números de teléfono de sus contactos.

Estas son las razones de mi preocupación.1. Las empresas utilizan el rastreo para obtener benefi-cios: La primera tiene que ver con mis recelos sobre la tecnología en sí misma. Las aplicaciones de rastreo no se han diseñado principalmente para proteger a los niños o ayudar a los padres en su educación, sino con el objetivo de recopilar grandes cantidades de informa-ción para venderla a otras empresas.

Un informe elaborado en 2017 por una empresa de estudios de marketing calcula que, en 2022, solo las tecnologías de seguimiento del estado de salud alcan-zarán unos ingresos brutos de 71.900 millones de dólares.

A fin de obtener la mayor cantidad de datos posible, las aplicaciones se esfuerzan en que la persona las utilice constantemente. Para ello se sirven de las notificaciones automáticas, además de otras técnicas de diseño.

Con frecuencia, estos datos se venden a otras empresas, entre ellas las agencias de publicidad y las dedicadas a organizar campañas políticas. La principal finalidad de estos programas no es el bienestar de la gente, sino el beneficio que los datos de esta permiten sacar.

Cuando los padres rastrean a sus hijos, ayudan a las empresas a obtener el máximo de ganancias. Si la infor-mación sobre un niño perdiese el anonimato y cayese en malas manos, el pequeño podría encontrarse en peligro.

2. El riesgo de filtración de los datos privadosAsimismo, existen importantes riesgos para la privacidad: Un estudio elaborado en 2014 por la empresa de seguridad Symantec descubrió que incluso los dispositivos aparentemente no rastreables se pueden rastrear sin necesidad de conexión por cable debido a que sus funciones de protección de la privacidad son insuficientes.

Ese mismo año, otro estudio realizado por expertos informáticos de la Universidad de Illinois en Urbana- Champaign reveló, por ejemplo, que muchas aplicaciones móviles Android para el control de la salud envían infor-mación no encriptada por Internet. Casi todas ellas hacen una seguimiento de la localización del usuario. Los investigadores del Instituto de Tecnología de Mas-sachusetts y de la Universidad Católica de Lovaina han comprobado que basta con cuatro ubicaciones con indicación de hora para identificar de manera inequívoca al 95% de las personas, con lo cual todas las promesas de publicidad son papel mojado.

La información relacionada con el paradero de una persona puede revelar valiosos datos acerca de ella. En el caso de los niños, otros podrían utilizar muy fácil-mente sus datos de rastreo.

3. Pueden provocar una pérdida de confianza: Otro motivo de preocupación cuando se rastrea a los hijos tiene que ver con el riesgo de que estos pierdan la con-fianza en los padres: Los especialistas en ciencias sociales han mostrado que la confianza es fundamental en las relaciones de intimidad, incluidas unas relaciones paterno- filiales sanas. Se trata de un elemento necesario para el desarrollo del compromiso y el sentimiento de seguridad. La sensación de privacidad personal de un niño consti-tuye un componente clave de la confianza.

Un estudio de 2019 muestra que vigilar a un niño puede socavar sus sentimientos de confianza y vínculo. De hecho, puede tener efectos contraproducentes hasta el punto de empujarlo a la rebelión.

En mi opinión, este riesgo es mucho más grave que los que llevaron a los padres a vigilar a sus hijos.

Algunas excepcionesAunque creo que vigilar a un hijo no suele ser ético, hay casos en los que estaría justificado hacerlo.Si un padre o una madre tiene buenas razones para sospechar que su hijo tiene tendencias suicidas, está envuelto en radicalismos violentos o involucrado en otras actividades que amenacen su vida o la de los demás, lo mejor que se puede hacer es infringir la con-fianza, invadir la privacidad y vigilar al niño.

Pero estos casos son la excepción, no la regla. Piénsen-selo dos veces antes de seguir el rastro a sus hijos.

Por qué no deberías usar aplicaciones de rastreo con sus hijos

MAYO 30, 2019/FUENTE: EL PAÍS3

NEWSLETTER BOLETÍN No. 169 | MAY 27 - MAY 31

Page 7: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

Hasta hace algunos años, quizá una década, las preocu-paciones que tenían los padres cuando sus hijos llegaban a la edad adolescente, aparte de cuestiones relacionadas con los estudios, se centraban en cosas como el primer consumo de alcohol, el coqueteo con las drogas, los riesgos ante un sexo sin protección, peleas nocturnas tras una noche de fiesta, etc.

Hoy día, sin duda, esto nos sigue sonando a todos los que somos padres y madres de adolescentes y jóvenes, pero con una salvedad, la preocupación, si cabe, es aún mayor.

Todo con el smartphoneEl problema es que ahora tienen la costumbre de docu-mentarlo todo con sus teléfono móviles, tanto lo bueno como lo malo.

Así, aquello que antiguamente hubiera podido quedar-se en una "mala noche", hoy les puede acompañar por el resto de sus días.

Sí, es lo que conocemos como huella digital.

Y como nos confirma el estudio que realizó empantalla-dos.com, justo eso, la sobreexposición en internet, es la máxima preocupación que las familias tienen en la actualidad, por encima del uso abusivo u otros riesgos como el ciberbullying o el grooming.

Y tiene todo el sentido, ya que hacer un uso no seguro o problemático de internet o redes sociales es lo que puede traer como consecuencia el resto de peligros asociados a las nuevas tecnologías.

Sabemos que WhatsApp, Instagram y Youtube son las aplicaciones que más utilizan los adolescentes y jóvenes.

Pero también sabemos que del 98% de los que con 15 años navega por internet solo un tercio lo hace de manera no problemática.

Supervisar el rastro personal de los hijosSi, además, pensamos que, como nos confirman un 6 % de los padres, les compraron los dispositivos cuando tenían entre 11 y 12 años, la necesidad de supervisar y controlar a esas edades el rastro personal que puedan ir dejando por la red es muy necesario.

Pero, como dijo Voltaire, "comencemos aclarando los términos".

¿Qué entendemos por huella digital?

Se trataría de todos los rastros que dejamos al navegar por internet: los comentarios que hacemos en las redes sociales, fotografías o vídeos que subimos a las plata-formas, los likes en las publicaciones, las descargas de apps, llamadas de Skype, uso de mensajería instantánea, registros de correo electrónico…

En definitiva, un historial online que, potencialmente, puede ser visto por otras personas o almacenado en una base de datos.

El rastro indirectoTambién tenemos que saber que la manera en que funcionan los dispositivos móviles actualmente hace que generen una huella digital más indiscreta.

Los smartphones reducen la capacidad de los usuarios de conectarse de forma anónima, ya que son los desa-rrolladores quienes tienen todo el control de la informa-ción que se envía a otros servicios o terminales.

Es más, muchas veces los servicios de localización están habilitados por defecto, o se incluyen en un con-junto de permisos que se solicitan al usuario al instalar la aplicación, por lo que podríamos ser geolocalizados al momento por cualquier persona.

Además de esto, están los llamados metadatos que vienen implícitos en las fotografías y vídeos que tomamos con nuestros dispositivos.

Por ellos se sabe información como a qué hora fue tomada la imagen, en qué fecha, con qué teléfono y en qué ubicación.

Y, dicho esto, llega el momento "crisis": ¿podría cual-quier persona con unos mínimos conocimientos infor-máticos (sin tener que ser un ciberdelincuente, vaya) sacar esta información de nuestro contenido en redes sociales, blogs o foros, que previamente se hubiera descargado a su ordenador?

La respuesta es sí y no. O depende.

Quién conserva los metadatosComo nos confirma Javier Solueta, experto en ciberse-guridad y análisis de riesgos para empresas, hay plata-formas como Facebook, Instagram o Twitter que cuidan más la privacidad de sus usuarios y borran los

Qué datos de nuestros hijos tiene internet y cómo pueden perjudicarles en el futuro

MAYO 28, 2019/FUENTE: BBC4

NEWSLETTER

4 Fuente: https://www.bbc.com/mundo/noticias-48433102?fbclid=IwAR2UFojvyl4JOQvGIjUoCv5QDlG0SdNBZSQj4nl1mYS-MlNPpKTWRf30v4s 7

metadatos de las fotografías y vídeos antes de ser publicados en sus perfiles.

Aunque sí guardan esa información, ojo, para poder "mejorar sus servicios y desarrollar otros".

Pero otras, como Flickr o Tumblr, o incluso el propio Google, no, ya que no alteran los archivos y conservan todos los metadatos.

Pero los metadatos no solo se encuentran en fotogra-fías o vídeos, sino que están presentes en cualquier tipo de archivo digital, incluidos los textos o los PDFs.

Esto supone que a la hora de pensar en cuidar nuestra huella digital y posibles crisis de reputación que nos puedan causar, también tendríamos que pensar en cualquier contenido que subamos a la red.

En el caso de ordenadores o portátiles, todo es mucho más sencillo, ya que podemos navegar en privado o borrar cookies, eliminando todo rastro de nuestra huella online, salvo por los contenidos o archivos que subamos a las plataformas.

Hábitos de "higiene" en ciberseguridadPor todo esto, se hace más que necesario desarrollar hábitos de "higiene" básica en el campo de la ciberse-guridad.

Y esto es algo que debemos aprender en casa y desa-rrollar los adultos, para luego poder educar en digital a nuestros hijos:

1. No quedarnos con las configuraciones por defecto o preconfiguradas de apps y plataformas en las que nos demos de alta, sino personalizarlas según nuestras necesidades.2. Leernos las políticas de privacidad antes de aceptarlas (¡Sí, de verdad que se puede!).

3. Utilizar diferentes correos, uno para los temas profe-sionales o personales, y otro para las compras online o configuraciones de redes sociales.4. Usar una tarjeta de prepago para los eCommerce o una tarjeta de crédito distinta a la utilizada normalmente.5. Utilizar contraseñas robustas de bloqueo de los dispo-sitivos y de acceso a las aplicaciones o cuentas perso-nales, y, si es posible, utilizar también la verificación en dos pasos.6. Mantener los dispositivos siempre actualizados y con sistemas antivirus.

Novedades y actualizacionesY, sin duda, lo mejor para evitar riesgos es conocer y estar al día de las novedades y actualizaciones en rela-ción a las nuevas tecnologías.

¿Cuáles son los tipos de phising que se están utilizando últimamente para robarnos información?

¿Ha habido hackeos a las grandes plataformas?, ¿se ha visto comprometida nuestra privacidad o nuestros datos?

Porque, aunque siempre podamos clamar a Google esgrimiendo nuestro "derecho al olvido", hemos de saber que, en España, de las 249.564 solicitudes o peti-ciones de retirada de URL o 76.947 de borrado recibi-das, tan solo se ha llevado a cabo un 44,6 %.

Facebook, Twitter y Youtube están entre los dominios de la mayoría de las URL que han quitado de la "bús-queda" de Google.

Así que, como si de una enfermedad se tratase, ¡más vale prevenir que curar!

BOLETÍN No. 169 | MAY 27 - MAY 31

Page 8: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

Hasta hace algunos años, quizá una década, las preocu-paciones que tenían los padres cuando sus hijos llegaban a la edad adolescente, aparte de cuestiones relacionadas con los estudios, se centraban en cosas como el primer consumo de alcohol, el coqueteo con las drogas, los riesgos ante un sexo sin protección, peleas nocturnas tras una noche de fiesta, etc.

Hoy día, sin duda, esto nos sigue sonando a todos los que somos padres y madres de adolescentes y jóvenes, pero con una salvedad, la preocupación, si cabe, es aún mayor.

Todo con el smartphoneEl problema es que ahora tienen la costumbre de docu-mentarlo todo con sus teléfono móviles, tanto lo bueno como lo malo.

Así, aquello que antiguamente hubiera podido quedar-se en una "mala noche", hoy les puede acompañar por el resto de sus días.

Sí, es lo que conocemos como huella digital.

Y como nos confirma el estudio que realizó empantalla-dos.com, justo eso, la sobreexposición en internet, es la máxima preocupación que las familias tienen en la actualidad, por encima del uso abusivo u otros riesgos como el ciberbullying o el grooming.

Y tiene todo el sentido, ya que hacer un uso no seguro o problemático de internet o redes sociales es lo que puede traer como consecuencia el resto de peligros asociados a las nuevas tecnologías.

Sabemos que WhatsApp, Instagram y Youtube son las aplicaciones que más utilizan los adolescentes y jóvenes.

Pero también sabemos que del 98% de los que con 15 años navega por internet solo un tercio lo hace de manera no problemática.

Supervisar el rastro personal de los hijosSi, además, pensamos que, como nos confirman un 6 % de los padres, les compraron los dispositivos cuando tenían entre 11 y 12 años, la necesidad de supervisar y controlar a esas edades el rastro personal que puedan ir dejando por la red es muy necesario.

Pero, como dijo Voltaire, "comencemos aclarando los términos".

¿Qué entendemos por huella digital?

Se trataría de todos los rastros que dejamos al navegar por internet: los comentarios que hacemos en las redes sociales, fotografías o vídeos que subimos a las plata-formas, los likes en las publicaciones, las descargas de apps, llamadas de Skype, uso de mensajería instantánea, registros de correo electrónico…

En definitiva, un historial online que, potencialmente, puede ser visto por otras personas o almacenado en una base de datos.

El rastro indirectoTambién tenemos que saber que la manera en que funcionan los dispositivos móviles actualmente hace que generen una huella digital más indiscreta.

Los smartphones reducen la capacidad de los usuarios de conectarse de forma anónima, ya que son los desa-rrolladores quienes tienen todo el control de la informa-ción que se envía a otros servicios o terminales.

Es más, muchas veces los servicios de localización están habilitados por defecto, o se incluyen en un con-junto de permisos que se solicitan al usuario al instalar la aplicación, por lo que podríamos ser geolocalizados al momento por cualquier persona.

Además de esto, están los llamados metadatos que vienen implícitos en las fotografías y vídeos que tomamos con nuestros dispositivos.

Por ellos se sabe información como a qué hora fue tomada la imagen, en qué fecha, con qué teléfono y en qué ubicación.

Y, dicho esto, llega el momento "crisis": ¿podría cual-quier persona con unos mínimos conocimientos infor-máticos (sin tener que ser un ciberdelincuente, vaya) sacar esta información de nuestro contenido en redes sociales, blogs o foros, que previamente se hubiera descargado a su ordenador?

La respuesta es sí y no. O depende.

Quién conserva los metadatosComo nos confirma Javier Solueta, experto en ciberse-guridad y análisis de riesgos para empresas, hay plata-formas como Facebook, Instagram o Twitter que cuidan más la privacidad de sus usuarios y borran los

4 Fuente: https://www.bbc.com/mundo/noticias-48433102?fbclid=IwAR2UFojvyl4JOQvGIjUoCv5QDlG0SdNBZSQj4nl1mYS-MlNPpKTWRf30v4s 8

NEWSLETTER

metadatos de las fotografías y vídeos antes de ser publicados en sus perfiles.

Aunque sí guardan esa información, ojo, para poder "mejorar sus servicios y desarrollar otros".

Pero otras, como Flickr o Tumblr, o incluso el propio Google, no, ya que no alteran los archivos y conservan todos los metadatos.

Pero los metadatos no solo se encuentran en fotogra-fías o vídeos, sino que están presentes en cualquier tipo de archivo digital, incluidos los textos o los PDFs.

Esto supone que a la hora de pensar en cuidar nuestra huella digital y posibles crisis de reputación que nos puedan causar, también tendríamos que pensar en cualquier contenido que subamos a la red.

En el caso de ordenadores o portátiles, todo es mucho más sencillo, ya que podemos navegar en privado o borrar cookies, eliminando todo rastro de nuestra huella online, salvo por los contenidos o archivos que subamos a las plataformas.

Hábitos de "higiene" en ciberseguridadPor todo esto, se hace más que necesario desarrollar hábitos de "higiene" básica en el campo de la ciberse-guridad.

Y esto es algo que debemos aprender en casa y desa-rrollar los adultos, para luego poder educar en digital a nuestros hijos:

1. No quedarnos con las configuraciones por defecto o preconfiguradas de apps y plataformas en las que nos demos de alta, sino personalizarlas según nuestras necesidades.2. Leernos las políticas de privacidad antes de aceptarlas (¡Sí, de verdad que se puede!).

3. Utilizar diferentes correos, uno para los temas profe-sionales o personales, y otro para las compras online o configuraciones de redes sociales.4. Usar una tarjeta de prepago para los eCommerce o una tarjeta de crédito distinta a la utilizada normalmente.5. Utilizar contraseñas robustas de bloqueo de los dispo-sitivos y de acceso a las aplicaciones o cuentas perso-nales, y, si es posible, utilizar también la verificación en dos pasos.6. Mantener los dispositivos siempre actualizados y con sistemas antivirus.

Novedades y actualizacionesY, sin duda, lo mejor para evitar riesgos es conocer y estar al día de las novedades y actualizaciones en rela-ción a las nuevas tecnologías.

¿Cuáles son los tipos de phising que se están utilizando últimamente para robarnos información?

¿Ha habido hackeos a las grandes plataformas?, ¿se ha visto comprometida nuestra privacidad o nuestros datos?

Porque, aunque siempre podamos clamar a Google esgrimiendo nuestro "derecho al olvido", hemos de saber que, en España, de las 249.564 solicitudes o peti-ciones de retirada de URL o 76.947 de borrado recibi-das, tan solo se ha llevado a cabo un 44,6 %.

Facebook, Twitter y Youtube están entre los dominios de la mayoría de las URL que han quitado de la "bús-queda" de Google.

Así que, como si de una enfermedad se tratase, ¡más vale prevenir que curar!

BOLETÍN No. 169 | MAY 27 - MAY 31

Page 9: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer

5 Fuente: https://www.globalmedia.mx/articles/-Realizar%C3%A1s-compras-durante-el-Hot-Sale--estas-son-medidas-de-ciberseguridad 9

NEWSLETTER BOLETÍN No. 169 | MAY 27 - MAY 31

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) reco-mendó tomar todo tipo de precauciones al momento de realizar sus compras en línea durante la quinta edición del Hot Sale.

El organismo señaló que del 28 de mayo y hasta el 1 de junio se llevará a cabo esta nueva edición.

Este tipo de iniciativas representan una buena opción para adquirir a un menor precio diversos productos como ropa, calzado, electrónica, muebles, viajes, servi-cios financieros, entre otros, la Condusef recomendó a los usuarios tomar precauciones al realizar sus compras en línea.

Así, la Condusef recomendó a los usuarios que antes de comprar en el Hot Sale entren directamente a la página web de los comercios y no por medio de correos o links, y tener cuidado con productos baratos o rebajas extraor-dinarias, pues es probable que se trate de un fraude.

Además, revisar la opinión de otros usuarios respecto a su experiencia de compra en el producto, y asegurarse de que el dispositivo donde se efectúe la compra tenga el antivirus actualizado y cuente con programas de seguridad.

También, fijarse que la URL tenga un “pequeño candado” en la parte superior izquierda, esto significa que el con-tenido está cifrado y por lo tanto es seguro, y no utilizar ningún dispositivo público y/o una red Wi-Fi abierta o pública.

El organismo aconsejó comparar el mismo producto con al menos tres vendedores diferentes, de esta forma se encontrarán las mejores promociones.

Al momento de hacer la compra, señaló, es recomendable no dejar que se auto guarden las contraseñas, datos personales y financieros en las “cookies” o historial de navegación, y siempre será mejor teclearlas cada vez que se realice una compra por temas de seguridad de la información.

Indicó que los datos que generalmente solicitarán al momento de pagar son los 16 dígitos de la tarjeta, la fecha de vencimiento y el código de seguridad (CVV2), que está al reverso de la tarjeta.

Si el comercio en línea utiliza elementos adicionales de autenticación, se le transferirá al usuario, por ejemplo, al servicio de banca en línea para tu identificación; este segundo paso brinda mayor seguridad.

La Condusef recomendó guardar las copias de los com-probantes de la compra para cualquier aclaración.

Si derivado de las compras por Internet se tiene algún problema con el medio de pago (tarjetas de débito o crédito), pueden acudir a la Condusef, o bien a la Procuraduría Federal del Consumidor (Profeco) si el inconveniente es con el producto o servicio contratado.

Para mayor información, aconsejo visitar el Micro Sitio de Comercio Electrónico www.condusef.gob.mx/gb-mx/?p=comercio-electronico.

Para cualquier duda o consulta adicional, los interesados pueden comunicarse a la Condusef al teléfono 01 800 999 80 80 o bien, visitar la página de internet www.gob.mx/condusef, o también seguirla en Twitter: @CondusefMX y Facebook: CondusefOficial.

Realizarás compras durante el Hot Sale,estas son medidas de ciberseguridad

MAYO 27, 2019/FUENTE: GLOBAL MEDIA5

Page 10: NEWSLETTER - totalsec.com.mx · Uno de los fraudes más comunes con nuestras tarjetas de crédito es el robo de datos que permite a los delin-cuentes pagar en comercios o extraer