Mostrando entradas con la etiqueta INFORMATICA FORENSE. Mostrar todas las entradas
Mostrando entradas con la etiqueta INFORMATICA FORENSE. Mostrar todas las entradas

Gracias a Windows: Los hackers comenzarán a atacar los cajeros automáticos

El famoso experto en seguridad informática y ex hacker, Kevin Mitnick, advierte acerca de la nueva moda entre los piratas informáticos: la violación de cajeros automáticos. Dijo que gracias a los bugs de los sistemas de Microsoft que usan los cajeros, los hackers pueden vulnerarlos. Aseguró que la moda viene de Rusia y está por arribar a Latinoamérica. El famoso ex hacker estadounidense Kevin Mitnick, experto en seguridad informática, alertó este martes sobre la vulnerabilidad de los sistemas operativos de los cajeros automáticos, durante el evento tecnológico Campus Party Colombia. "Lo último en piratería informática es implantar códigos malignos en los computadores de los cajeros, ya que usan Windows. Es un movimiento que ha empezado en Rusia y Ucrania, pero que no tardará en llegar a USA y a Latinoamérica", declaró Mitnick. Una vez que los hackers han entrado en uno de estos sistemas, pueden ver toda la información de la persona que introduce la tarjeta, desde sus datos personales hasta las contraseñas de seguridad. También alertó sobre las fallas de seguridad de los celulares. Este ex hacker, quien confesó que "disfruta con su trabajo" como asesor de seguridad, también dijo que, en contra de lo que muchos usuarios creen, "los dispositivos móviles también pueden ser hackeados". "Los piratas pueden introducir códigos malignos en los teléfonos móviles para tener control sobre ellos y monitorizarlos, y así escuchar las conversaciones, acceder a los contactos o usar internet móvil", declaró. Mitnick sostiene que "la seguridad informática aún no ha evolucionado lo suficiente" y para demostrarlo realizará una muestra en Camus Party con un código maligno creado por él mismo que no es detectado por los antivirus. Bajo la atenta mirada de cientos de campuseros que esperaban su conferencia como uno de los platos fuertes de esta cita, Mitnick ha hablado de la introducción de "código maligno" en los cajeros y en los dispositivos móviles, de tal forma que cualquier avezado hacker puede descubrir datos personales y claves, además de escuchar nuestras conversaciones telefónicas y leer nuestros mensajes.
El 'bluetooth' puede ser la vía de entrada de los amigos de los datos ajenos, ha señalado este ex hacker, que estuvo cinco años en la cárcel por delitos informáticos y que puso en jaque al mismísimo FBI y a la CIA.De forma irónica ha dicho: "Ahora tengo permiso para hacer lo que antes hacía de forma ilegal". Las empresas le piden que entre en sus sistemas operativos. "Si puedo hacerlo es que algo falla, así descubren si deben aumentar su seguridad informática", ha explicado.La ingeniería social o el arte de obtener información privilegiada .

Para Mitnick la habilidad técnica de los hackers para burlar la seguridad de los organismos o empresas es tan preocupante como lo que él considera una gran amenaza: la ingeniería social o, lo que es lo mismo, la obtención de información confidencial de las empresas a través de las personas que conocen datos reveladores de las mismas.A su juicio, hay que tener tanto miedo a las habilidades de un hacker con las técnicas de software y hardware como a su persuasión para conseguir la revelación de información.Es lo que denomina el 'hackeo ético' que él mismo, según ha revelado, utilizó obteniendo información más que privilegiada a trabajadores de una compañía de teléfonos móviles. Datos que le sirvieron para descubrir el código fuente del sistema operativo de uno de sus modelos, dejando al descubierto lo que él considera la "receta secreta" o la "joya de la Corona".En opinión de Mitnick, las empresas, además de mejorar su seguridad técnica, deben preocuparse por enseñar a sus trabajadores qué datos no se pueden revelar.
"La gente da demasiada información personal en las redes sociales"

Mitnick considera que los internautas desvelan demasiada información personal en redes sociales como Facebook o Myspace "No se es consciente de lo peligroso que puede llegar a ser", ha aseverado.Y ha puesto un ejemplo: "Si yo quiero manipular o persuadir a alguien que cuenta con datos que me pueden servir para violar la seguridad de una empresa, miro su perfil en Facebook. Así puedo conocer sus gustos y aficiones y, a partir de ahí, ganarme su confianza".
Mitnick ha mostrado, con ejemplos prácticos, cómo la confianza en tecnologías de seguridad tales como firewalls, mecanismos de autenticidad, encriptación o sistemas de detección de intrusos son virtualmente inefectivos contra un motivado hacker usando sus técnicas de ingeniería social.Los campuseros han lanzado numerosas preguntas a quien muchos consideran un maestro. ¿Usted es el mejor hacker del mundo?, ha preguntado un joven. "Los mejores son los que aún no han pescado", ha resaltado Mitnick, a quien todos los asistentes han pedido anécdotas sobre su ilegal etapa oscura.
www.criminalisticaforense.com

DELITOS CIBERNETICO

Blindados contra el robo / Delito cibernético

Hay métodos que inutilizan al teléfono y bloquean el acceso a su data al ser robado

El uso de contraseñas evita que la información contenida en los equipos robados sea utilizada para extorsión. Además es posible inhabilitar el teléfono y así evitar que el ladrón lo venda (Archivo)

Los teléfonos celulares, no importa el modelo ni lo sofisticado o sencillo que sean, son de los botines más preciados por el hampa en Venezuela. Más aún ahora cuando hay una lluvia de promociones que han facilitado la abundancia en la calle de equipos más modernos y vistosos, que le abren el apetito a cualquier malhechor.


Un fenómeno relativamente reciente es la búsqueda muy particular y frenética de una de las vedettes de las telecomunicaciones, el Blackberry. Es común escuchar el hurto y robo del modelo estrella del fabricante canadiense Research in Motion, a plena luz del día y en sitios muy concurridos.
Pero puede ser cualquier equipo la víctima de un delito, no importa si cuesta 30 ó 6.000 bolívares fuertes: los infortunados usuarios, no solamente se quedan sin su preciado teléfono, sino que además pierden data, archivos e información personal valiosa que puede ser totalmente irrecuperable.


Pero más allá del mal momento y de la impotencia que causa el ser una estadística más de los niveles de seguridad del país, hay estrategias clave para proteger la data contenida en el celular e, incluso, para inutilizar al equipo para que no pueda ser aprovechado por nadie, ni siquiera cambiándole el chip.

Código Candado

Orta comenta existe una suerte de candado electrónico que impide la función de comunicaciones del teléfono víctima de robo: "Es un serial , el código IMEI (siglas en inglés de Identidad Internacional de Equipo Móvil), que debemos anotar y guardar pues será útil en caso de robo. Si vas a hacer una denuncia de robo, debes notificar ese código a la compañía de teléfono para que lo deje totalmente inutilizado". Sin embargo, el abogado aclara que hay quienes "han podido hackear y burlar el sistema del código IMEI, y logran que algunos teléfonos reportados como robados funcionen. Tal vez si hubiera una alianza entre todas las operadoras, pudiera ser bloqueado el celular y no le serviría de nada al delincuente". Pero subraya que muchos de los robos los cometen e"para extraer repuestos". Para saber el código IMEI de cada celular sólo hay que marcar *#06# y el número aparece automáticamente en pantalla.

Delito cibernético
- El robo o hurto físico de celulares no es el único delito que implica a estos equipos de telecomunicaciones.

Texto: Daniel Ricardo Hernández
Fuente: EL UNIVERSAL
Enlace: http://calidaddevida.eluniversal.com