PAUTA. LA IDEA ES QUE LOGRE MÁS BENEFICIOS DEL COMERCIO ELECTRÓNICO
Si nunca han violado el sistema de seguridad de su sitio, hágalo saber
Le conviene evaluar la posibilidad de garantizar los pagos efectuados
Tenga presente que aun cuando las compras en línea van en franco aumento, mucha gente sigue siendo reticente al comercio electrónico. Su temor se centra en la transferencia de información personal y financiera a través de internet, además de las campañas de correos electrónicos no solicitados. Comprender y abordar las inquietudes de los consumidores respecto de este tipo de compras es de vital importancia para el éxito de su pequeña empresa en el comercio electrónico. Aquí, algunos pasos a seguir para alentar a los consumidores a comprar en línea.
Seguridad
Incluya una declaración en su sitio web donde informe a sus clientes sobre las políticas de su empresa.
Es importante considerar dos elementos en esta declaración: el tipo de seguridad que ha implementado para proteger la información que transmite y lo que pretende hacer y no hacer con dicha información.
La mayoría de los consumidores se siente más segura haciendo negocios con alguien que se compromete a no revelar su información de contacto ni patrones de compra a terceros externos.
Demuestre su confianza en el comercio electrónico. Considere la posibilidad de garantizar los pagos. Esto alentará a los clientes a confiar en su sistema. Asumir una responsabilidad frente a este pago también le permitirá eliminar una de las barreras más comunes que enfrentan las compras en línea, es decir, el riesgo financiero percibido. La mayoría de los consumidores se sorprende al saber la baja frecuencia con que ocurren violaciones a los sistemas de seguridad. Si nunca han violado la seguridad de su sitio, hágalo saber.
Por ejemplo, Amazon.com, la tienda de libros en línea, claramente señala que ninguno de sus 3 millones de clientes ha informado un fraude con tarjeta de crédito como resultado de compras realizadas en su sitio.
Procedimientos de protección
Si usted toma precauciones adicionales para garantizar la protección de la información, infórmelo a sus visitantes.
Por ejemplo, si su proveedor de servicios de seguridad intenta violar su propio sistema una vez por semana con el solo propósito de reforzar la seguridad, divulgue esta práctica en su sitio.
Además, determinadas organizaciones ofrecen sellos de aprobación a las tiendas en línea que cumplen con sus normas operacionales. Exhibir una de estas certificaciones en su sitio cumplirá dos funciones: informar a los consumidores sobre la validez de su negocio y actuar como advertencia para potenciales hackers.
Fuente: El Peruano
Mostrando entradas con la etiqueta seguridad informática. Mostrar todas las entradas
Mostrando entradas con la etiqueta seguridad informática. Mostrar todas las entradas
miércoles, 28 de abril de 2010
Asaltos vía on line acechan a todos
ALERTA. ANTIVIRUS NO PROTEGE AL 100%, DICE EXPERTO EN SEGURIDAD DE INFORMACIÓN
Propone generar cultura de protección con el uso responsable de internet
Pide evitar abrir mails de desconocidos y actualizar el antivirus
Karina Garay Rojas
kgaray@editoraperu.com.pe
Los fraudes electrónicos o robos vía internet, conocidos como phishing, son ahora un mal común que acecha a todos, y en especial a las empresas y a los que realizan transacciones financieras on line, debido a la gran sofisticación con la que operan las mafias que están detrás de estos delitos.
Así lo señaló la Product Manager de Seguridad de la Información-Telefónica del Perú, Ethel Bazán, para quien se hace imperativa una mayor educación de la población para evitar ser víctimas de estos desfalcos.
La especialista, que fue una de las encargadas de presentar en el Perú el servicio de antiphishing global desarrollado por su empresa –único en la región–, reveló que son millones los que se pierden anualmente con esta modalidad de robo; sin embargo, no se puede conocer el monto exacto porque “se trata de información confidencial que los bancos no están dispuestos a hacer pública”.
Hay una gran cantidad de mafias tras los fraudes electrónicos, las que operan en total anonimato. “Hay usuarios que actualmente no saben que son robados, ya que existen robos sistemáticos de 5 soles sacados de tu cuenta y si eso lo multiplico por mil, tengo 5 mil soles mensuales. Eso sin que la gente se percate, ya que muchos no revisan sus cuentas; por tanto, no generan denuncia ni cambian claves. Hay una gran desprotección”, declaró.
Ante esta realidad, sugiere “ser responsables y tener un antivirus actualizado; además de no dejarse engañar por falsas noticias o mails de personas que no se conocen”, ya que esa es una modalidad de virus, que después posibilita la clonación de páginas web.
Medidas de seguridad
Las entidades financieras han implementado una serie de medidas para hacer frente al phishing, como el desarrollo de una tarjeta de crédito, que tiene incorporado un sistema de seguimiento de transacciones, prohibiendo aquellas que no fueron anunciadas previamente al banco; o también la denominada llave electrónica o token, cuya clave cambia innumerables veces durante el día.
Cómo actúan
La especialista, que es ingeniera electrónica, revela que las mafias utilizan ahora las redes sociales para sacar datos de contactos, que después usan para simular ser personas que conoces. “Te mandan una foto y el troyano ingresa a la PC. Cuando vuelves a tu página web de banca, llenas los datos como siempre, pero éstos son copiados y trasmitidos a otro lado. Cuando vemos a personas sacando dinero, producto de phishing, es realmente la punta de un iceberg”.
La experta plantea desarrollar normas o leyes que protejan las nuevas formas de hacer transacciones financieras, ya que esto crecerá con el avance de la tecnología.
Único en la región
El servicio de antiphishing global desarrollado por Telefónica y que se brinda únicamente a empresas, permite trabajar con una red de colaboración global.
Trabaja con la ventaja de ser operador de servicio de internet. Al recibir una alarma de posible phishing bloquea las páginas web involucradas en el robo, en todas sus redes a escala mundial.
La alarma se genera si el cliente empieza a efectuar transacciones fuera de su perfil habitual.
Tipos de fraude
1 El más común son los de tipo troyano, en un 60%. Llegan a través de mails o tarjetas de supuesta gente conocida. Se instalan en la Pc para trasladar al usuario a páginas web en donde buscarán robarle sus claves.
2 La otra modalidad es el cambio en web. Ocupan un 25%. Se da cuando uno busca la página de un banco, pero los delincuentes la han redireccionado, con el mismo entorno (apariencia).
3 Otro fraude se da en el cambio de explorador. Para eso la computadora ya tiene un gusano que la redirecciona a otro lado. lapalabra
La palabra
Fory Shiver
Antipishing Working Group
Responsabilidad de todos
Este problema ocurre en todo el mundo, por eso es importante dictar políticas para contrarrestarlo; además de educar a la población. En Estados Unidos no hay regulación al respecto, pero se trabajan ciertas políticas. Hemos hallado que muchos de los fraudes pueden ser aplicados en lo que se conoce como crimen electrónico, pero uno de los mayores problemas es encontrar a los criminales. Se requiere trabajar en diferentes niveles.
Todos son responsables de frenar este problema. Empresas, gobiernos, las fuerzas policiales. Cada grupo tiene su papel.
Datos
Pese al avance de la tecnología, no existe un antivirus que garantice al 100% de que no seremos víctimas de ataques electrónicos. Sólo queda hacer un manejo responsable de la PC en la que hacemos nuestras transacciones.
Los casos de pishing son reales, y si en el Perú hay 300 declarados (bancos) es porque hay muchos más, sin contar las cajas, las financieras, los retails. Es uno de los ataques que más retorno ofrece a los delincuentes, señala Bazán.
Fuente: El Peruano
Propone generar cultura de protección con el uso responsable de internet
Pide evitar abrir mails de desconocidos y actualizar el antivirus
Karina Garay Rojas
kgaray@editoraperu.com.pe
Los fraudes electrónicos o robos vía internet, conocidos como phishing, son ahora un mal común que acecha a todos, y en especial a las empresas y a los que realizan transacciones financieras on line, debido a la gran sofisticación con la que operan las mafias que están detrás de estos delitos.
Así lo señaló la Product Manager de Seguridad de la Información-Telefónica del Perú, Ethel Bazán, para quien se hace imperativa una mayor educación de la población para evitar ser víctimas de estos desfalcos.
La especialista, que fue una de las encargadas de presentar en el Perú el servicio de antiphishing global desarrollado por su empresa –único en la región–, reveló que son millones los que se pierden anualmente con esta modalidad de robo; sin embargo, no se puede conocer el monto exacto porque “se trata de información confidencial que los bancos no están dispuestos a hacer pública”.
Hay una gran cantidad de mafias tras los fraudes electrónicos, las que operan en total anonimato. “Hay usuarios que actualmente no saben que son robados, ya que existen robos sistemáticos de 5 soles sacados de tu cuenta y si eso lo multiplico por mil, tengo 5 mil soles mensuales. Eso sin que la gente se percate, ya que muchos no revisan sus cuentas; por tanto, no generan denuncia ni cambian claves. Hay una gran desprotección”, declaró.
Ante esta realidad, sugiere “ser responsables y tener un antivirus actualizado; además de no dejarse engañar por falsas noticias o mails de personas que no se conocen”, ya que esa es una modalidad de virus, que después posibilita la clonación de páginas web.
Medidas de seguridad
Las entidades financieras han implementado una serie de medidas para hacer frente al phishing, como el desarrollo de una tarjeta de crédito, que tiene incorporado un sistema de seguimiento de transacciones, prohibiendo aquellas que no fueron anunciadas previamente al banco; o también la denominada llave electrónica o token, cuya clave cambia innumerables veces durante el día.
Cómo actúan
La especialista, que es ingeniera electrónica, revela que las mafias utilizan ahora las redes sociales para sacar datos de contactos, que después usan para simular ser personas que conoces. “Te mandan una foto y el troyano ingresa a la PC. Cuando vuelves a tu página web de banca, llenas los datos como siempre, pero éstos son copiados y trasmitidos a otro lado. Cuando vemos a personas sacando dinero, producto de phishing, es realmente la punta de un iceberg”.
La experta plantea desarrollar normas o leyes que protejan las nuevas formas de hacer transacciones financieras, ya que esto crecerá con el avance de la tecnología.
Único en la región
El servicio de antiphishing global desarrollado por Telefónica y que se brinda únicamente a empresas, permite trabajar con una red de colaboración global.
Trabaja con la ventaja de ser operador de servicio de internet. Al recibir una alarma de posible phishing bloquea las páginas web involucradas en el robo, en todas sus redes a escala mundial.
La alarma se genera si el cliente empieza a efectuar transacciones fuera de su perfil habitual.
Tipos de fraude
1 El más común son los de tipo troyano, en un 60%. Llegan a través de mails o tarjetas de supuesta gente conocida. Se instalan en la Pc para trasladar al usuario a páginas web en donde buscarán robarle sus claves.
2 La otra modalidad es el cambio en web. Ocupan un 25%. Se da cuando uno busca la página de un banco, pero los delincuentes la han redireccionado, con el mismo entorno (apariencia).
3 Otro fraude se da en el cambio de explorador. Para eso la computadora ya tiene un gusano que la redirecciona a otro lado. lapalabra
La palabra
Fory Shiver
Antipishing Working Group
Responsabilidad de todos
Este problema ocurre en todo el mundo, por eso es importante dictar políticas para contrarrestarlo; además de educar a la población. En Estados Unidos no hay regulación al respecto, pero se trabajan ciertas políticas. Hemos hallado que muchos de los fraudes pueden ser aplicados en lo que se conoce como crimen electrónico, pero uno de los mayores problemas es encontrar a los criminales. Se requiere trabajar en diferentes niveles.
Todos son responsables de frenar este problema. Empresas, gobiernos, las fuerzas policiales. Cada grupo tiene su papel.
Datos
Pese al avance de la tecnología, no existe un antivirus que garantice al 100% de que no seremos víctimas de ataques electrónicos. Sólo queda hacer un manejo responsable de la PC en la que hacemos nuestras transacciones.
Los casos de pishing son reales, y si en el Perú hay 300 declarados (bancos) es porque hay muchos más, sin contar las cajas, las financieras, los retails. Es uno de los ataques que más retorno ofrece a los delincuentes, señala Bazán.
Fuente: El Peruano
martes, 27 de abril de 2010
Seguridad y precaución en la red informática peruana
EXPERTOS. SEÑALAN QUE RIESGOS AUMENTAN DEBIDO AL INCREMENTO DE LAS CONEXIONES INALÁMBRICAS A INTERNET
Teléfonos móviles son altamente vulnerables a ataques informáticos
En equipos domésticos los ataques afectan social o financieramente
Cecilia Fernández Sívori
mfernandez@editoraperu.com.pe
El avance vertiginoso de la tecnología no sólo conlleva el desarrollo, sino también a tomar una serie de precauciones que nunca son excesivas si se trata de preservar no sólo nuestros equipos, sino la información que manejamos en la red. Las modalidades que hoy ofrece el mercado peruano son variadas, desde las domésticas, pasando por las hoy usadas conexiones inalámbricas; a las cuales podemos acceder no sólo en la oficina, sino en la comodidad de espacios abiertos como parques, restaurantes y hasta centros comerciales.
Pero no sólo esas son las entradas inalámbricas a internet que existen; se ha hecho muy común el acceso a través de teléfonos celulares y laptops, altamente vulnerables a ataques informáticos.
"Las personas concurren a centros de estudio, clubes, restaurantes, hoteles, entre otros locales, con conexiones wi-fI y bluetooth permanentemente activadas, sin considerar los riesgos de navegar sin protección por Internet", sostiene Gabriel Marcos, especialista en seguridad informática de Global Crossing.
Entre las amenazas se encuentran el uso de archivos adjuntos en los correos electrónicos que ejecutan código malicioso, o el envío de mensajes que solicitan contraseñas o información de tarjetas de crédito, con el motivo de "confirmar datos". Otra modalidad es el envío de una invitación para ingresar a una página web, y acceder a las denominadas promociones.
Cuidado con celulares
El especialista indica que para los ciberdelincuentes es relativamente fácil aprovechar las vulnerabilidades de los dispositivos móviles a través de conexiones inalámbricas, sobre todo porque la mayoría de las personas no son conscientes de los riesgos de conectarse a internet desde sus celulares, por ejemplo.
Si usted trabaja en una compañía, es muy probable que su equipo móvil, celular o laptop, contenga información confidencial o privada de su empresa. Cuando se trata de equipos de uso doméstico, la información puede ser utilizada para ataques de ingeniería social o fraudes financieros", advierte Gabriel Marcos.
Tenga en cuenta que las personas somos el eslabón débil en la cadena de la seguridad informática y debemos estar prevenidos.
Clases de uso
No asuma que un e-mail es seguro sólo porque viene de alguien que usted conoce. Trate siempre de verificar la información que contienen antes de seguir sus instrucciones o enviar el mensaje a otras personas.
No confíe jamás en archivos adjuntos que no solicitó. No los abra ni los reenvíe.
Sea muy celoso con sus datos personales y evite publicar información privada, especialmente a través de las redes sociales.
No acepte invitaciones a redes sociales de gente que no conoce, puede estar abriendo la puerta a un ciberdelincuente para que vea información personal.
Habilite las conexiones inalámbricas solamente cuando usted mismo esté utilizando el dispositivo, y deshabilítelas tan pronto como termine.
Según el Informe de Amenzas de Seguridad 2010 de la compañía Sophos, Perú se encuentra en puesto 4 del Top 10 de países que tienen páginas web que almacenan algún tipo de malware, es decir, sitios que están diseñados para hacer algún tipo de ataque a las personas que accedan a éstos.
Fuente: El Peruano
Teléfonos móviles son altamente vulnerables a ataques informáticos
En equipos domésticos los ataques afectan social o financieramente
Cecilia Fernández Sívori
mfernandez@editoraperu.com.pe
El avance vertiginoso de la tecnología no sólo conlleva el desarrollo, sino también a tomar una serie de precauciones que nunca son excesivas si se trata de preservar no sólo nuestros equipos, sino la información que manejamos en la red. Las modalidades que hoy ofrece el mercado peruano son variadas, desde las domésticas, pasando por las hoy usadas conexiones inalámbricas; a las cuales podemos acceder no sólo en la oficina, sino en la comodidad de espacios abiertos como parques, restaurantes y hasta centros comerciales.
Pero no sólo esas son las entradas inalámbricas a internet que existen; se ha hecho muy común el acceso a través de teléfonos celulares y laptops, altamente vulnerables a ataques informáticos.
"Las personas concurren a centros de estudio, clubes, restaurantes, hoteles, entre otros locales, con conexiones wi-fI y bluetooth permanentemente activadas, sin considerar los riesgos de navegar sin protección por Internet", sostiene Gabriel Marcos, especialista en seguridad informática de Global Crossing.
Entre las amenazas se encuentran el uso de archivos adjuntos en los correos electrónicos que ejecutan código malicioso, o el envío de mensajes que solicitan contraseñas o información de tarjetas de crédito, con el motivo de "confirmar datos". Otra modalidad es el envío de una invitación para ingresar a una página web, y acceder a las denominadas promociones.
Cuidado con celulares
El especialista indica que para los ciberdelincuentes es relativamente fácil aprovechar las vulnerabilidades de los dispositivos móviles a través de conexiones inalámbricas, sobre todo porque la mayoría de las personas no son conscientes de los riesgos de conectarse a internet desde sus celulares, por ejemplo.
Si usted trabaja en una compañía, es muy probable que su equipo móvil, celular o laptop, contenga información confidencial o privada de su empresa. Cuando se trata de equipos de uso doméstico, la información puede ser utilizada para ataques de ingeniería social o fraudes financieros", advierte Gabriel Marcos.
Tenga en cuenta que las personas somos el eslabón débil en la cadena de la seguridad informática y debemos estar prevenidos.
Clases de uso
No asuma que un e-mail es seguro sólo porque viene de alguien que usted conoce. Trate siempre de verificar la información que contienen antes de seguir sus instrucciones o enviar el mensaje a otras personas.
No confíe jamás en archivos adjuntos que no solicitó. No los abra ni los reenvíe.
Sea muy celoso con sus datos personales y evite publicar información privada, especialmente a través de las redes sociales.
No acepte invitaciones a redes sociales de gente que no conoce, puede estar abriendo la puerta a un ciberdelincuente para que vea información personal.
Habilite las conexiones inalámbricas solamente cuando usted mismo esté utilizando el dispositivo, y deshabilítelas tan pronto como termine.
Según el Informe de Amenzas de Seguridad 2010 de la compañía Sophos, Perú se encuentra en puesto 4 del Top 10 de países que tienen páginas web que almacenan algún tipo de malware, es decir, sitios que están diseñados para hacer algún tipo de ataque a las personas que accedan a éstos.
Fuente: El Peruano
domingo, 11 de abril de 2010
“La seguridad informática se garantiza con capacitación”
TECNOLOGÍA. EXISTE UN SOFTWARE MALICIOSO QUE INCLUSO FOTOGRAFÍA LA PANTALLA CADA CIERTO TIEMPO
Aplicaciones gratuitas podrían debilitar la protección virtual
Falta de concienciación del usuario genera flancos débiles en la red
Cecilia Fernández Sívori
mfernandez@editoraperu.com.pe
En nuestro país, pese a las limitaciones en el campo de generación de industria informática, los investigadores peruanos están muy al tanto de los avances, pero por sobre todo de desarrollar patrones y políticas de seguridad informática.
Ello está orientado, sobre todo, al robo de información que se da frecuentemente en los sistemas informáticos de las organizaciones, lo cual genera pérdidas cuantiosas que, sin duda, afectan el desarrollo de la industria y, por ende, de nuestro país.
La capacitación en seguridad informática es hacia dónde nos conduce el día a día para combatir la presencia de los crackers. No en vano, uno de los principales ataques a los sistemas informáticos es el Exploit.
Este software malicioso puede monitorear lo que el usuario digita e, incluso, fotografíar su pantalla cada cierto tiempo. Existe también la técnica de spoofing (suplantación), donde un usuario se apodera de la dirección IP de un colaborador de la empresa. La negación de servicios y de distribución son otras formas de perjudicar el sistema.
“En muchos casos, los ataques son producto de la falta de concienciación de los colaboradores, que descargan archivos de internet desde las computadoras de la empresa. Hay aplicaciones gratuitas que tienen adosadas un software malicioso. Por todo ello, la capacitación es muy útil”, sostiene José Luis Urbina, coordinador de la certificación cisco de Cibertec.
Buen manejo
Para contrarrestar los ataques informáticos existen aplicativos como el firewall y el IPS de detección y prevención de intrusos que pueden impedir que cierto tipo de tráfico de internet ingrese a la red interna de la empresa. El primer paso para evitar el ingreso de intrusos es definir políticas de seguridad, las cuales deben ser monitoreadas.
“Existen varios niveles de manejo de seguridad, que en algunos casos los operarios de las tecnologías de la información desconocen. Otra opción es definir por dónde empezar a asegurar la red o cuáles son los posible modos de ataque que puede sufrir la empresa, de acuerdo con las vulnerabilidades que tiene”, afirma Urbina.
El uso del Virtual Private Network (VPN) también es una alternativa para establecer enlaces seguros entre sucursales de una empresa. De esta manera, la información que se traslada de una oficina principal a una sucursal, o viceversa, viaja encriptada y autenticada.
El especialista señala que la ventaja del VPN, que es económica, es que trabaja sobre la infraestructura de internet. “Solo es necesario que profesionales en TI encargados del área de seguridad de las empresas conozcan las opciones de seguridad que tiene el sistema operativo del router, a través de certificaciones como el Cisco Certified Network Associate Security (CCNA Security).”
Opinión
José Luis Urbina
Coordinador de Certificación Cisco
En muchos casos, los ataques son producto de la falta de concienciación de los colaboradores, que descargan archivos de internet desde las computadoras de la empresa.”
Fuente: El Peruano
Aplicaciones gratuitas podrían debilitar la protección virtual
Falta de concienciación del usuario genera flancos débiles en la red
Cecilia Fernández Sívori
mfernandez@editoraperu.com.pe
En nuestro país, pese a las limitaciones en el campo de generación de industria informática, los investigadores peruanos están muy al tanto de los avances, pero por sobre todo de desarrollar patrones y políticas de seguridad informática.
Ello está orientado, sobre todo, al robo de información que se da frecuentemente en los sistemas informáticos de las organizaciones, lo cual genera pérdidas cuantiosas que, sin duda, afectan el desarrollo de la industria y, por ende, de nuestro país.
La capacitación en seguridad informática es hacia dónde nos conduce el día a día para combatir la presencia de los crackers. No en vano, uno de los principales ataques a los sistemas informáticos es el Exploit.
Este software malicioso puede monitorear lo que el usuario digita e, incluso, fotografíar su pantalla cada cierto tiempo. Existe también la técnica de spoofing (suplantación), donde un usuario se apodera de la dirección IP de un colaborador de la empresa. La negación de servicios y de distribución son otras formas de perjudicar el sistema.
“En muchos casos, los ataques son producto de la falta de concienciación de los colaboradores, que descargan archivos de internet desde las computadoras de la empresa. Hay aplicaciones gratuitas que tienen adosadas un software malicioso. Por todo ello, la capacitación es muy útil”, sostiene José Luis Urbina, coordinador de la certificación cisco de Cibertec.
Buen manejo
Para contrarrestar los ataques informáticos existen aplicativos como el firewall y el IPS de detección y prevención de intrusos que pueden impedir que cierto tipo de tráfico de internet ingrese a la red interna de la empresa. El primer paso para evitar el ingreso de intrusos es definir políticas de seguridad, las cuales deben ser monitoreadas.
“Existen varios niveles de manejo de seguridad, que en algunos casos los operarios de las tecnologías de la información desconocen. Otra opción es definir por dónde empezar a asegurar la red o cuáles son los posible modos de ataque que puede sufrir la empresa, de acuerdo con las vulnerabilidades que tiene”, afirma Urbina.
El uso del Virtual Private Network (VPN) también es una alternativa para establecer enlaces seguros entre sucursales de una empresa. De esta manera, la información que se traslada de una oficina principal a una sucursal, o viceversa, viaja encriptada y autenticada.
El especialista señala que la ventaja del VPN, que es económica, es que trabaja sobre la infraestructura de internet. “Solo es necesario que profesionales en TI encargados del área de seguridad de las empresas conozcan las opciones de seguridad que tiene el sistema operativo del router, a través de certificaciones como el Cisco Certified Network Associate Security (CCNA Security).”
Opinión
José Luis Urbina
Coordinador de Certificación Cisco
En muchos casos, los ataques son producto de la falta de concienciación de los colaboradores, que descargan archivos de internet desde las computadoras de la empresa.”
Fuente: El Peruano
Suscribirse a:
Entradas (Atom)