La Clonación de Tarjetas en República Dominicana

Se ha incrementado la forma de delito electrónico por medio de clonación de tarjetas de crédito  en República Dominicana, los casos de phishing van de 3 desde el 2011 a 65 casos del presente año. Aunque esas cifras no indican la cantidad de denuncias que recibe la Policía relacionadas con delitos cometidos en la red (DICAT). República Dominicana es uno de los países de Latinoamérica que tiene los delitos electrónicos más controlados, según DICAT.

En la medida en que crecen los usuarios, crece la tecnología y se diversifica su uso. El 39% de la población del país tiene acceso a internet, por lo que ha crecido alrededor de un 60% con relación a años anteriores, informó Yunes Pérez.

Mas info: Listín Diario

Phishing del Banco BHD Para Robo de Datos en el Correo

En estos días anda distribuyéndose un correo falso que dice provenir del Banco BHD, pero en realidad es un caso de Phishing, en el que el correo pide el cambio de contraseña porque la cuenta de usuario supuestamente se encuentra suspendida, y lo que pide es el proceso de verificación de identidad, analizando el correo lleva a una dirección totalmente diferente la cual omitiré por cuestiones de seguridad.

Al hacer clic el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

Tienen que tener en cuenta con estos correos ya que puede traer muchas confusiones y robo de datos a los usuarios.

Guia de Identidad y Reputación a Usuarios

Inteco acaba de publicar la “Guía de identidad digital y reputación on-line”, un documento en el que muestra a usuarios y profesionales qué es la identidad digital, a qué riesgos está sometida nuestra reputación en la Red y recomendaciones de actuación con el objetivo de garantizar una correcta construcción de la identidad digital.

La guía analiza los conceptos de identidad digital y reputación online, describiendo los riesgos que existen en la gestión de la personalidad online del usuario, y el marco jurídico que protege a los ciudadanos. También ofrece una serie de pautas y recomendaciones de actuación dirigidas a ciudadanos y poderes públicos, con el objetivo de garantizar una correcta construcción de la identidad digital.

Via muypymes.com

62% de los empleados roban información confidencial al abandonar su empresa

Uno de cada tres empleados, un 32 por ciento, en alguna ocasión se ha llevado o reenviado información confidencial. La empresa de seguridad Iron Mountain ha entrevistado a 2.000 empleados de distintas edades en empresas de Alemania, España, Francia y Reino Unido para conocer el tratamiento de la información que dan en sus empresa.

Junto al “extravío” ocasional de información confidencial, el problema más grave suele producirse cuando el trabajador está a punto de cambiarse de compañía. Es justo en este momento cuando la información sensible es especialmente vulnerable ya que el estudio demuestra que muchos trabajadores no tienen ningún reparo en llevarse consigo información altamente confidencial o documentos importantes cuando se van de la empresa. Además la gran mayoría están convencidos de que no están haciendo nada malo.

Uno de los motivos por los que se produce esta fuga de información es porque una parte importante de estos trabajadores creen que la información confidencial sobre clientes les ayudará en su nuevo puesto. Por último el estudio sugiere que una falta de información adecuada sobre las políticas de gestión de la información o una aplicación inadecuada de las mismas puede ser un factor decisivo en casos de pérdida de información.

Vía muypymes.com

Malware – Mail Falso de Faceboook

Se detectó una campaña para infectar con malware las computadoras de los desprevenidos. La excusa: el usuario fue etiquetado en una foto

El correo llega desde una falsa dirección de correo de Facebook. De hecho, el dominio empleado es notification@faceboook.com (con tres letras o).

El mail, muy similar al que realmente envía Facebook, ofrece links para ver la supuesta foto. En ese instante, el browser lleva al usuario hacia un sitio que aloja una serie de archivos que permiten poner en riesgo a la computadora.

Hoy.com.do Infectado con Codigo Malicioso

Desde esta mañana el portal de noticias Hoy.com.do  ha sido infectado con código malicioso, permitiendo no entrar a la pagina.

Las causas de esta inyección de código malicioso,  básicamente consiste en agregar el código a los archivos index y a todos aquellos archivos con extensión .html y htm.

Solución, subir un backup limpio de su website o solicitar a soporte el ultimo backup no infectado de su sitio web, poner la pagina en 404 y cambiar y revisar todos los enlaces.

Mas info:  blog.aqphost.com

Los 10 Virus más poderosos de la Informática

La lista de los 10 virus mas poderosos:

1. CIH – 1998

En Junio de 1998 Chernobyl, por como se le conocía al virus, comenzó sus ataques en Taiwan especialmente a los programas ejecutables de windows 95, 98 y Me. Su función era permanecer en el disco duro de la PC para luego sobre escribirlo y dejarlo inoperativo impiediendo el arranque del equipo. Se estima que el daño causado fue valuado entre los 20 y 80 millones de dólares en todo el mundo.

2. Melissa – 1999

En Marzo de 1999, W97M/Melissa ataco al menos al 20% de las computadoras empresariales mediante un simple documento de word, el cual era encriptado en un correo enviado a través de Outlook. El mensaje que aparecía al recibir el correo era “Here is that documento you aksed for… don’t show anyone else”. Su función era que al abrirse el documento adjunto este exparcía el virus y enviava el correo a otras 50 direcciones. Melissa tuvo un fuerte impacto que obligó a Microsoft y otras compañías a cerrar sus servidores de email. El daño valuado fue entre los 300 y 600 millones de dólares en todo el mundo.

Continuar leyendo “Los 10 Virus más poderosos de la Informática”

Curioso Phishing del Banco Popular Dominicano Para Robo de Datos en el Correo

En estos días anda distribuyéndose un correo que dice provenir de Banco Popular Dominicano y que en realidad es un caso de Phishing a dicho banco. Analizando el phishing lo lleva a una pagina que omitiré la dirección para evitar confusiones.

Al hacer clic en el correo para entrar a la sesión, puede verse que efectivamente el correo es un formulario de ingreso de datos y en el código fuente se realiza el envío (post) de la información a un sitio determinado, donde el delincuente la recibirá:

La ventaja es que los delincuentes tienen a favor que no necesita armar un sitio falso y subirlo a un servidor cada vez que desee realizar el ataque, ya que simplemente debe enviar el formulario. Sí necesitará, en cambio tener almacenado en algún sitio el script que reciba y almacene los datos (en este caso login3.php) pero, obviamente eso es más sencillo que crear un nuevo sitio completo.

Me guie de Segu-Info donde hacen un excelente análisis de un ataque parecido! 🙂

Oferta de Becas En El Área de Desarrollo de Software para este 2012

Una importante oportunidad para optar por un diplomado en Desarrollo de Software, las personas interesadas en optar por una beca en uno de estos programas deben llevar su solicitud directamente al servicio al usuario  del MESCYT al Sr. Rogelin Ramirez (Tel: 809-731-1100 ext. 4181) entre el viernes 02 de diciembre del 2011 y el martes 31 de enero del 2012 con los documentos siguientes:

  • Formulario de solicitud de becas nacionales.
  • Copia de la Cédula
  • 2 fotos 2X2.

Listado de Becas por Institución Clustersoftrd Mescyt, pueden entrar al siguiente enlace:

http://www.clustersoft.org.do/becas/_cuadro.html

Mas Info: http://www.clustersoft.org.do/becas.html