¿Cómo prevenir los casos de suplantación de identidad?

¿Cómo prevenir los casos de suplantación de identidad?

La suplantación de identidad es una las acciones delictivas que más afectan a los usuarios de servicios de telecomunicaciones. En esta modalidad, los delincuentes usan información privada de un tercero y/o documentos falsos para adquirir servicios de telefonía, internet o televisión.

De acuerdo con cifras publicadas por la Policía Nacional, en 2017 se registraron 1.385 denuncias por suplantación de Sim card en el CAI Virtual. Particularmente, los operadores de telecomunicaciones adelantan diversas estrategias para combatir este flagelo.

Ante esto, operadores como TigoUne adelantan acciones de prevención para que sus usuarios o particulares no sean víctimas de esta modalidad delictiva. “Actualmente, TigoUne combina el uso de la tecnología, experticia de su gente y el trabajo mancomunado con las autoridades para enfrentar a los delincuentes. El año anterior, evitamos más 18.000 intentos de suplantación de identidad gracias a nuestro programa de minimización del impacto de fraude”, indicó Marcelo Cataldo, presidente de la compañía.

¿Cómo detectar la suplantación?

  • Si recibe llamadas de casas de cobranzas por servicios que desconoce.
  • Si recibe facturas a nombre de desconocidos, emails o mensajes de texto con información de facturas de servicios que no adquirió.
  • Si al solicitar un servicio nuevo le indican que ya tiene servicios con la compañía.

¿Qué se debe hacer en caso de ser suplantado?

  • Denuncie este delito en el centro de contacto de la Fiscalía General de la Nación en la línea 018000919748 o a través de denuncia virtual en la página web de la Fiscalía y la Policía Nacional. Solo le tomara unos minutos.
  • Coloque la PQR por suplantación ante el operador en el que figuran los servicios. Si su caso se presenta con TigoUne comuníquese con nuestra línea de servicio 018000 42 22 22.
  • Solicite ante su operador la inmediata suspensión de los servicios que identifica como fraude.

¿Cómo evitar ser suplantado?

  • En caso de robo o pérdida de sus documentos de identidad, denuncie de inmediato. En el portal www.policia.gov.co, lo puede hacer en cualquier momento y en menos de cinco minutos.
  • No entregue documentos personales a desconocidos (fotocopias de cédulas, contratos, hojas de vida, facturas de servicios, etc.) estos pueden ser usados para solicitar servicios a su nombre.
  • Evite compartir información personal en las redes sociales tales como: nombre, edad, fecha de nacimiento, fotografías, información de tipo familiar, escolar, laboral, entre otros.
  • Nunca envíe claves por correo electrónico y jamás las comparta con alguien.
  • No utilice equipos públicos para realizar movimientos bancarios o compras por internet.  
  • Haga caso omiso de los mensajes en los que le comunican que ganó un premio o es merecedor de una oferta especial.
  • Rechace y denuncie el ofrecimiento de servicios de la compañía con promesas de instalaciones a menor costo o sin facturar, ya que no hacerlo podría tomarse como complicidad con delito.  Denuncie este y otros tipos de fraude en la línea ética 018000521100.

Programa de minimización del impacto de fraude

Actualmente, TigoUne cuenta con herramientas para detectar de manera automática, posibles fraudes en sus procesos de ventas. Con estas aplicaciones, los especialistas pueden identificar en línea anomalías en la información y reaccionar de manera oportuna para minimizar el riesgo de fraude desde el primer contacto con el cliente.

“Además de manejar las herramientas tecnológicas y capacitar a nuestro personal de ventas, tenemos un equipo de especialistas que se encarga de investigar de forma constante nuevos tipos de fraude, incluso hemos logrado hacer seguimiento a bandas que se dedican a estas actividades. Así, prevenimos la repetición de estos casos con mayor efectividad”, explicó Marcelo Cataldo.

Sumado a esto, TigoUne mantiene comunicación constante con las autoridades (Policía Nacional y Fiscalía) no sólo para denunciar estos casos, también para capacitarlos sobre estos delitos y diseñar estrategias conjuntas para combatir a los delincuentes. Sin embargo, los usuarios también juegan un papel fundamental en la prevención de este delito.

Durante 2017, TigoUne adelantó jornadas de capacitación técnica con autoridades judiciales de la ciudad de Medellín, con el fin de profundizar los conceptos técnicos y generar sinergias.

Policía Nacional utiliza cámaras térmicas para emergencia en Hidroituango

Policía Nacional utiliza cámaras térmicas para emergencia en Hidroituango

Debido al derrumbe que se dio el pasado 28 de abril en la represa de Hidroituango, generando un taponamiento y una de las mayores emergencias de ingeniería en el país, se han llevado a cabo varias medidas de contención, como la apertura de túneles auxiliares y la inundación de la casa de máquinas de la represa, entre otros.

Esta situación pone en peligro a diversos municipios del departamento de Antioquia por la creciente del Rio Cauca, lo que ha llevado a su evacuación y a la alerta de evacuación preventiva en los departamentos de Sucre, Córdoba y Bolívar.

Con el fin de colaborar en la contención y solución de esta emergencia la empresa Hikvision, prestó a la Policía Nacional cámaras térmicas para inspeccionar el estado de la represa. Estos equipos ayudarán a verificar el estado de la instalación con un alcance de hasta seis kilómetros para detectar el estado de la infraestructura.

Estas cámaras serán ubicadas en la parte alta de la represa y desde ahí se podrán verificar los niveles del agua en la represa y ver el taponamiento de los túneles de desviación en donde radica el problema.

El teniente Mauricio Ocampo de la Oficina de Telemática de la Policía Nacional comentó: “Con la ayuda de Hikvision estamos instalando una cámara térmica y panorámica que nos permitirá enviar las imágenes a la sala estratégica de la Policía, donde va a estar el ministro de defensa, el director Nacional de la Policía acompañado de los demás entes de control en un Puesto de Mando Unificado – PMU – el cual permitirá hacer la revisión de la represa en tiempo real”.

Igualmente explicó que por el tema topográfico y por la lejanía no hay en el momento un medio por el cual se pueda hacer el seguimiento de la represa en tiempo real.

“Para llevar a cabo dicho monitoreo se conectará la cámara a un módem de transmisión de alta velocidad 4G de la Policía para que las imágenes sean directamente transmitidas al centro de comando de la Policía Nacional en Bogotá” explica Gustavo Morales, gerente de Desarrollo de Negocios de la empresa Hikvision.  

El tipo de cámara térmica de Hikvision que se utilizará para este monitoreo permitirá ver el estado de la infraestructura sin importar las condiciones climáticas o luminosidad, lo que llevaría a identificar con mayor precisión problemas en la represa para evitar cualquier eventualidad en la zona afectada por las inundaciones.

Así mismo, estas cámaras cuentan con smart tracking que lleva al seguimiento automático de cualquier movimiento en la estructura y es lo suficientemente robusto para alcanzar a visualizar hasta 6 kilómetros de distancia.

En una emergencia como esta, que afecta la seguridad de la ciudadanía, Hikvision quiso brindar a las autoridades las herramientas que estuvieran a su alcance para diagnosticar la situación y poder encontrar las soluciones pertinentes” dijo Dai Wenhui, gerente general de Hikvision Colombia.

Facebook sufre otra fuga de datos

Facebook sufre otra fuga de datos

La información de tres millones de usuarios que utilizaron una aplicación de test de personalidad ha quedado comprometida. Por otra parte, la compañía ha lanzado un informe de transparencia.

Facebook continúa haciendo esfuerzos y movimientos por fomentar la transparencia y volver a ganar la confianza de la ciudadanía. Sin embargo, muchas de sus acciones no acompañan.

Más allá del conocido escándalo de Cambridge Analytica, durante esta semana otra filtración masiva ha dejado en compromiso los datos de tres millones de usuarios que utilizaron una aplicación de test de personalidad myPersonality. Los datos podrían incluir información personal como resultados de pruebas psicológicas.

Una de las reacciones más inmediatas de la red social ha sido cancelar cerca de 200 aplicaciones que tenían acceso a grandes cantidades de datos de personas. Estas plataformas han sido cautelarmente suspendidas en espera de una investigación exhaustiva sobre el uso que le han dado a esta información, según ha expresado Ime Archibong, vicepresidente de asociaciones de productos de Facebook.

Asimismo, el CEO de la compañía, Mark Zuckerberg, ha anunciado que investigará miles de aplicaciones que tenían acceso a una ingente cantidad de datos antes de que la red social redujera el acceso a los datos en 2014.

Apuesta por la transparencia

La compañía ha emitido un informe de transparencia en el que pone de relieve cómo ha combatido, entre octubre de 2017 y marzo de 2018, las áreas de la violencia gráfica, actividad sexual, propaganda terrorista, discurso del odio, correo no deseado y cuentas falsas. Así, la empresa ha retirado 837 millones de piezas de spam en el primer trimestre de este año, casi el 100% de lo que ha encontrado y marcado antes de que alguien lo reportara mediante la eliminación de 583 millones de cuentas falsas.

En cuanto a la violencia gráfica y la incitación al odio, la red social reconoce que su tecnología aún no funciona tan bien y que necesita ser revisada por sus equipos aunque han retirado o aplicado etiquetas de aviso para casi tres millones y medio de piezas de contenido violento en este período y el 86% fue reportada por su tecnología antes que cualquier usuario.

Asimismo, las solicitudes gubernamentales de datos de cuenta aumentaron globalmente en alrededor del 4% en comparación con el primer semestre de 2017, pasando de 78.890 a 82.341. “Siempre examinamos cada solicitud ya sea de una autoridad de los Estados Unidos, Europa u otra parte, para asegurarnos de que sea legalmente válida”, aseguran en el blog oficial de la compañía.  “Si alguna parece ser deficiente o demasiado amplia, la rechazamos y luchamos en los tribunales si es necesario”.

Fuente: IDG News

Mercado negro de tarjetas de crédito

Mercado negro de tarjetas de crédito

Easy Solutions entregó un análisis sobre el mercado negro y lo que sucede cuando se da información sobre la tarjeta de crédito de una persona.

Según cifra de Gartner, se prevé un incremento del 8% de la inversión en seguridad empresarial con respecto a 2017, esto corresponde a un aproximado de 96.300 millones de dólares en todo el mundo.  Sin embargo, en la actualidad existe una enorme cantidad de datos de las organizaciones que son robados. ¿Cómo se agrupan los datos para la venta?, ¿Cómo es la sofisticación de ese mercado donde se venden?

Los principales descubrimientos incluyen:

  1. Las tarjetas de crédito recién robadas siempre aparecen en el mercado negro: Vienen de diversos orígenes (invasiones), registros de transacciones no encriptadas e incluso algunas son obtenidas por máquinas de lectura falsas. Este mercado es tan o más sofisticado que el mercado electrónico de Amazon, ofreciendo además del producto, soporte y servicios. Muchos de los sitios que venden estos datos disponen de funciones típicas de sitios de compras, como información sobre el producto, carrito de la compra, noticias sobre el tema e incluso ofertas de servicios y de soporte.
  2. BitCoin sigue siendo el método preferido de los vendedores para el cierre de las operaciones , aunque también se aceptan ¨Perfect Money¨ y transferencias de los Money Grant y Western Union. Cuando el comprador elige pagar con Bitcoins, una dirección Bitcoin “no rastreable” se crea inmediatamente, quedando a la espera del depósito. En algunos países, donde el comprador sólo tiene opciones de mecanismos como Perfect Money, Money Grant y Western Union, los criminales adoptan estrategias para ocultarse en la tienda, para que su imagen no sea registrada por las cámaras. En otras palabras, los métodos de pago para tarjetas robadas continúan virtualmente no rastreables.
  3. Validación de tarjetas robadas – Los mercados más sofisticados llegan a ofrecer pruebas con los números de las tarjetas para asegurarse de que la tarjeta robada y recién adquirida es válida y que todavía se puede utilizar. Se ofrece a los clientes un recurso para que prueben una transacción de la tarjeta elegida, comprobando que está en funcionamiento y será aceptada. Para estimular más la compra, se ofrece “satisfacción garantizada o su dinero de vuelta”. En algunos casos cuando falla la transacción , el reembolso se puede realizar a la hora, o automáticamente cuando no se ejecuta la transacción
  4. Las interfaces de las “tiendas” son funcionales y agradable – Que incluso permiten a los usuarios encontrar lo que buscan en unos pocos clics. Por ejemplo, los compradores pueden buscar por tipo de tarjeta, banco, ubicación geográfica e incluso por el nombre del ex propietario. Otros criterios disponibles para el filtrado son: país de origen, BIN (número de banco), tipo de tarjeta (VISA o AMEX, por ejemplo), calidad de las tarjetas (estándar, platino, negro, etc), calidad de la lista robada (Target, Neiman Marcus, etc), banco emisor (dado útil cuando el criminal sabe que ese banco no utiliza ciertas protecciones para esas tarjetas).
  5. También es necesario facilitar las compras – Como buenos operadores de comercio electrónico, los vendedores de tarjetas de crédito en el mercado negro facilitan mucho las compras. Ellos llegan a generar ofertas que pueden ser aceptadas en un solo clic, para estimular el impulso de comprar de una tarjeta de crédito robada instantáneamente.

“Seguramente los criminales continuarán mejorando la calidad de esos sitios, haciendo cada vez más fácil el acceso a las tarjetas robadas”, alerta Ricardo Villadiego, CEO de Easy Solutions. Según el ejecutivo, a pesar de que los bancos y otras organizaciones financieras inviertan en la lucha contra esos mercados altamente organizados y administrados, el compromiso de esas tarjetas es inevitable. “Comprender la dinámica de estos mercados permite identificar rápidamente qué tarjetas están comprometidas, alertando a las organizaciones para que hagan el bloqueo y sustitución, reduciendo así el tiempo en que pueden ser utilizados”, concluye.

Aumentan variables de ataques de malware en las empresas

Aumentan variables de ataques de malware en las empresas

En el primer trimestre de 2018, las empresas en promedio enfrentaron 7,739 ataques de malware, un incremento año contra año del 151%; 335 de estos ataques se ocultaron mediante cifrado SSL/TLS, según el reporte del centro de monitoreo de SonicWALL .

Ante este escenario, está disponible SonicWall Capture Cloud Platform, que integra seguridad, administración, análisis e inteligencia de amenazas en tiempo real en todo su portafolio de soluciones de seguridad de red, correo electrónico, móvil y en la nube.

La importancia de la plataforma unificada y conectada se aprecia más cuando se observa el creciente panorama de amenazas. La SonicWall Capture Cloud Platform también identificó más de 49,800 nuevas variantes de ataques en el primer trimestre; con SonicWall Real-Time Deep Memory InspectionTM (RTDMI) fue posible identificar 3,500 variantes nunca antes vistas.

“Para ganar la carrera de los cibercriminales se requiere un flujo constante, ágil y confiable de inteligencia en tiempo real contra ciberamenazas”, dijo el presidente y CEO de SonicWall, Bill Conner. “La nueva SonicWall Capture Cloud Platform garantiza que las organizaciones estén siempre protegidas por la última información generada (actualizaciones, firmas y alertas) para defender automáticamente sus redes de los ciberataques más avanzados”.

Para ayudar a las organizaciones a mitigar grandes volúmenes y variantes de ataques cibernéticos, SonicWall Capture Cloud Platform proporciona inteligencia, administración y análisis que complementan el portafolio completo de SonicWall, que incluye appliances, dispositivos virtuales y endpoint, a fin de entregar una experiencia de usuario eficiente, fácil de usar y conectada.

La plataforma en la nube incluye:

  •         Capture Security Center, que brinda visibilidad específica a los clientes, administración de dispositivos, análisis avanzados y reportes
  •         SonicWall Capture Advanced Threat Protection (ATP), un servicio de sandbox en la nube que utiliza múltiples técnicas de análisis, incluida la tecnología RTDMITM de SonicWall con patente pendiente, para bloquear malware y amenazas de día cero hasta que se llegue a un veredicto
  •         SonicWall Capture Client, una solución de protección de endpoint de siguiente generación con capacidades de ‘rollback’
  •         Hosted Email Security, una solución de seguridad basada en la nube para proteger a las organizaciones de amenazas transmitidas por correo electrónico como ransomware, amenazas de día cero, spear phishing y correos electrónicos comerciales comprometidos (BEC, por sus siglas en inglés)
  •         SonicWall Capture Labs Threat Network para automatizar la prevención de brechas de seguridad y compartir de manera instantánea la inteligencia contra amenanzas a través de los firewalls de SonicWall, SonicWall Capture Client, Email Security soluciones móviles

Los investigadores de SonicWall Capture Labs fueron pioneros en el uso de la inteligencia artificial para la investigación y protección de amenazas hace más de una década. En la actualidad, los algoritmos de aprendizaje automático (machine-learning) se utilizan para analizar datos, clasificar y bloquear malware conocido antes de que pueda infectar la red. Los archivos desconocidos se envían a SonicWall Capture Cloud Platform donde se analizan utilizando una variedad de técnicas, como análisis de hipervisor, emulación, virtualización y tecnología RTDMITM, para bloquear el malware de día cero casi en tiempo real.

Monero: la criptomoneda preferida por los desarrolladores de malware

Monero: la criptomoneda preferida por los desarrolladores de malware

Cada una de las monedas virtuales tiene características orientadas a distintos públicos y con tecnologías destinadas a reparar varios temas descubiertos por Bitcoin, la criptomoneda más popular al momento.

En este sentido, ESET, compañía líder en detección proactiva de amenazas, analizó distintas criptomonedas presentes en el mercado para conocer su nivel de seguridad.

En cuanto a Bitcoin, dado el “efecto de red” (a menor uso, menor es el precio de la moneda que se utilice) está comenzando a perder su prestigio, ya tiene un camino recorrido y hay miles de criptomonedas como alternativa que buscan un lugar en el mercado.

Entre las monedas que siguen de cerca a Bitcoin, la criptomoneda Monero es la principal. Monero cuenta con un enfoque más anónimo, con tecnología específica que dificulta el rastreo de direcciones y posibilidad de anonimato sobre la base de firmas de anillo, características que son interesantes para los desarrolladores de Malware. Con estas implementaciones es mucho más difícil inferir la verdadera identidad de quien realiza una transacción, lo cual es importante para quienes estén implicados en acciones ilegales.

Por otra parte, Monero resulta una opción práctica para el usuario al no requerir gran cantidad de energía para mirar la moneda. Esta utiliza un protocolo Proof of Work sobre la base de CryptoNight, que permite que sea minada a través de equipos hogareños, en el trabajo o en un datacenter, lo que también resulta atractivo para los códigos maliciosos de minería. Si bien se trata de una criptomoneda relativamente nueva, se mantiene en el top 10 en la lista de criptomonedas alternativas según Coin Market Watch.

En conclusión, si bien Bitcoin sigue siendo la más aceptada por los comercios a nivel general, gran cantidad de usuarios están experimentando con otras criptomonedas. Si se tiene en cuenta la especulación asociada a las fluctuaciones en el mercado, el grado de conciencia que tiene el público en general con respecto a este fenómeno, se detecta que la tendencia será el alza en los próximos años, independientemente de cuál sea la criptomoneda del momento. En este sentido, al momento de realizar transacciones, Monero continua resultando atractivo, incluso siendo una de las criptomoneda que está ganando más fuerza en el mundo del malware.

“Según pudimos ver, varios códigos maliciosos parecen estar dirigidos al robo de billeteras de criptomonedas, independientemente de cuál sea el nombre de la moneda dentro de esa billetera, por lo que hay múltiples focos de atención para los desarrolladores de malware. Esto no es algo nuevo, ya que los estafadores se enfocaron en aquello que es más rentable y prefieren robar cualquier cosa de valor de la cual se pueda obtener un beneficio de manera fácil”, mencionó Cecilia Pastorino, Especialista en seguridad informática de ESET Latinoamérica.

Página 1 de 1712345...10...Última »

Pin It on Pinterest