domingo, 30 de mayo de 2010

ONU solicita tomar medidas contra la basura electrónica





El Programa de las Naciones Unidas para el Medio Ambiente (UNEP) presentó la problemática en un informe en Indonesia donde prevé "serias consecuencias" en esta década por las montañas de desechos "peligrosos" y "tóxicos" que se acumulan sin ningún control en las economías en vías de desarrollo.


A lo largo de este año se generarán 40 millones de toneladas de restos de computadores, impresoras, teléfonos, cámaras y reproductores de música abandonados, rotos y desmantelados, según el UNEP.
"Este documento reaviva la urgencia de establecer un proceso ambicioso y regulado de recogida y gestión adecuada de la basura electrónica", aseguró el alemán Achim Steiner, director ejecutivo de UNEP y subsecretario de la ONU.
Steiner añadió que China, India, Brasil y México serán los principales afectados por esta crisis y se enfrentan a "crecientes daños medioambientales y problemas de salud pública".
Según el estudio, los residuos abundan, por tamaño, tasa de crecimiento económico y perspectivas, en los casos de India y, sobre todo, China, el segundo productor de basura electrónica del mundo, con 2,3 millones de toneladas al año, por detrás de Estados Unidos.
Los resultados del estudio en China consideran que una de las causas del problema en este país es que, actualmente, es uno de los mayores vertederos internacionales de residuos de origen electrónico, a pesar de haber prohibido la importación de estos componentes.
Los expertos del UNEP estiman que para el 2020 el volumen de los residuos procedentes de computadores desechados crecerá un 500 por ciento en India con respecto al 2007; y en China y Sudáfrica, el 400 por ciento.
En ese mismo año, la cantidad de teléfonos móviles desechados en India y China será 18 y 7 veces la actual, respectivamente, mientras que los televisores y refrigeradores retirados en ambos países se habrán duplicado o triplicado para entonces.
El informe titulado "Reciclando: De basura electrónica a recursos" apunta además que la mayoría de electrodomésticos y aparatos electrónicos habituales en hogares y empresas contiene decenas de componentes peligrosos.
También admite la dificultad de afrontar este reto, debido a la "complejidad" de desarrollar programas integrales de reciclaje en países en vías de desarrollo y a los obstáculos que encontraría un sistema de transferencia de tecnología desde los industrializados a los emergentes.
No obstante, el UNEP presenta soluciones que requieren la participación de toda la comunidad internacional. "Tenemos que llegar a las personas afectadas por estos químicos y dotar de soluciones a los actores locales, nacionales y regionales que representen una diferencia en el terreno", señaló Donald Cooper, experto en residuos peligrosos del UNEP.
En esta línea, la agencia multilateral propone la aplicación de nuevas tecnologías y mecanismos, así como el establecimiento de "centros de gestión de basura electrónica" en los países en vías de desarrollo basándose en las instituciones de recogida de residuos existentes.
Advierte de la resistencia que opondrá el sector que hasta el momento se ha lucrado con la gestión de estos desechos y de los problemas que surgirán en ciertas naciones por la falta de infraestructuras.
El documento sugiere enviar los componentes especialmente peligrosos, entre los que cita los circuitos integrados y las pilas, a países industrializados con capacidad para procesarlos adecuadamente.
"La basura de una persona puede ser la materia prima de otra. El reto de los residuos electrónicos representa un paso importante en la transición a una economía ecológica", afirmó Konrad Osterwalder, rector de la Universidad de Naciones Unidas (UNU).
En Colombia, incluido en el análisis entre once naciones emergentes, una de las organizaciones que trabaja en la renovación de estos residuos es Computadores para Educar, un programa social de reuso tecnológico que genera beneficios ambientales, económicos y educativos por medio de estrategias que incluyen el reacondicionamiento, ensamblaje, mantenimiento, acompañamiento educativo y la gestión de residuos electrónicos.
EFE

viernes, 28 de mayo de 2010

Reporte de Malwares en América Latina


Artículo tomado desde http://www.infospyware.com
Posted: 27 May 2010 02:15 AM PDT

Las “actividades maliciosas en internet”, definidas como malwares, spam, intentos de estafas online y otros tipos de ciberdelitos están en constante aumento a nivel mundial debido al enorme negocio en que se han convertido para los ciberdelincuentes al rededor de todo el mundo. Entre los países más afectados por los códigos maliciosos (malwares) a nivel mundial están: Estados Unidos, China, Brasil, Reino Unido, Korea, Canadá, Francia, España, entre otros…

Por su parte Latinoamérica también ha presentado un aumento significativo de equipos infectados en países tales como Brasil, México, Argentina, Chile, Colombia, Venezuela, Perú, Republica Dominicana, Puerto Rico y Uruguay, entre otros…

De acuerdo con el análisis publicado por Dmitry Bestuzhev Analista de Kaspersky Labs, sobre “Top 10 programas de código malicioso en América Latina” durante el primer trimestre de 2010 la cantidad de malware Zero day creció 28%, en comparación con el último trimestre del 2009, lo que demuestra que los hackers se esfuerzan por crear malware cada vez más sofisticado en términos de detección, con el objetivo de evadir la detección de los programas Anti-Virus e infectar la mayor cantidad posible de máquinas.

Al comparar las 10 principales amenazas del primer trimestre del 2010 con los datos del cuarto trimestre del 2009 se observaron los siguientes cambios:

Net-Worm.Win32.Kido.ih fortaleció sus posiciones y subió del sexto lugar al tercero.

El Trojan.Win32.VB.zqk está en la posición número 5 con 5% de penetración en América Latina. El objetivo de esta amenaza es infectar la máquina utilizando las técnicas de Rootkit, permanecer oculto en el sistema y robar las contraseñas de MSN (Live) Messenger y AIM Messenger. Las contraseñas robadas se envían a un servidor remoto controlado por los delincuentes.

Las amenazas Packed.Win32.Krap.ao, Packed.Win32.Krap.ai y Packed.Win32.Katusha.e están relacionadas con los programas de falsos Anti-Virus que al infectar la máquina muestran mensajes de la detección de supuestos virus pidiendo una activación a través del pago correspondiente. Este tipo de negocio ilegal ha crecido mucho no sólo en Latino América, sino también en otros países a nivel mundial. Cada año los criminales que están tras la difusión de los Scarewares llegan a ganar decenas de millones de dólares.

El análisis realizado muestra una tendencia alarmante respecto al objetivo de los ataques en LATINOAMERICA. El principal blanco es el dinero de las victimas o cualquier cosa virtual del cual se pueda transformar en el. Dicha tendencia esta presente en todos los países de esta región.

Medios de propagación del Malware en LATAM:

Redes P2P.

Redes Sociales.

Sitios Webs legítimos infectados.

Sitios Webs de supuestos videos.

Medios de almacenamiento de información USB.

Aplicaciones de mensajería instantánea (Windows Live Messenger)

Falsos resultados en las búsquedas de Google (BlackHat SEO o SEO Poisoning)

Objetivos: diferentes pero siempre lucrativos.

Formar Botnets o redes de máquinas Zombie.

Instalar antivirus falsos que piden activación por dinero.

Ganar dinero por clics y tráfico generado por publicidad.

Robar información bancaria y otra información sensible que representa algún valor económico.

Medidas básicas para protegernos del Malware:

Antivirus, Antispyware, Firewall.

Mantener nuestro sistema actualizado.

Mantenerse informado sobre las nuevas amenazas y riesgos de la red.

Utilizar el “sentido común” a la hora de navegar por la red. Pare, piense, lea atentamente y luego haga clic en siguiente ;-)

* Artículo recomendado: 10 consejos para navegar seguro por Internet.

Surf Safely


lunes, 17 de mayo de 2010

Mientras algunos perdemos datos, contraseñas, equipos, etc...




¿Dónde están los niños de la pantalla?

Por: Juan Camilo Maldonado T.

Las imágenes de abuso sexual a menores están en aumento en internet. Un grupo internacional de ciberpolicías busca rescatarlos.



Roberta Sinclair dedica gran parte de su vida a observar imágenes de niños mientras son abusados. No es una tarea fácil, pero necesita hacerlo. Es la única manera de encontrar relaciones y descubrir patrones en las imágenes. Así, gradualmente, va construyendo un perfil de los abusadores, esos invisibles sujetos que siempre están detrás de las cámara o perpetrando el abuso.


Hay, sin embargo, algo más importante en el trabajo de Sinclair: identificar a los niños y dar con su paradero.
En su oficina, en el Centro Nacional sobre Explotación Sexual Infantil de la Policía Montada de Canadá, en Ontario, Sinclair se ha vuelto una maestra del detalle. Una sombra, un reflejo, algún objeto abandonado en la escena son textos reveladores que señalan un camino: la niña puede estar en un sótano en Moscú, en una granja en el centro de Estados Unidos, o haber caído engañada en las manos de un abusador en los barrios deprimidos de Río de Janeiro. Nunca se sabe: en su computador aparecen siempre rostros y pequeños cuerpos que, en algún lugar desconocido, deben ser rescatados.
“Estamos preocupados”, reconoce Sinclair. “Aunque aún no tenemos cifras que nos respalden, nos hemos dado cuenta de que las imágenes de abuso sexual en internet se están volviendo más violentas y los niños víctimas son cada vez más pequeños”.
A finales de noviembre, un extenso estudio, publicado por el Centro Canadiense para la Protección Infantil (encargado de recibir las denuncias de contenido pornográfico en la red) le dio a Sinclair la razón. Después de analizar el total de las páginas de internet reportadas por los ciudadanos y los agentes policiales entre 2002 y 2009, el informe asegura que en el 82,1% de las imágenes halladas aparecen niños menores de 12 años. “Aún más preocupante —continúa— es la gravedad de los abusos retratados, en donde el 35% de las imágenes contienen violaciones serias. Y aún más alarmante, son las violaciones extremas que ocurren con niños menores de 8 años”, incluyendo muchas bebés que no han cumplido 1 año o que apenas gatean.
En equipo
Pese a la dureza de su mirada, Sinclair habla siempre con tranquilidad. Lleva 20 años inmersa en el mundo del abuso, primero como estudiante doctoral de sociología, tiempo durante el cual investigó los patrones de violencia en las relaciones de jóvenes canadienses, y, desde hace diez años, como investigadora de la Policía Montada, donde a la vez es parte de una compleja y cada vez más estructurada red de policías internacionales dedicada al rescate de niños y niñas.
En 2002, 100 mil sitios de internet habían sido identificados como pornográficos, según un estudio de Ecpat, una organización internacional dedicada a la protección de la niñez. Para 2005, la Fundación para la Vigilancia de Internet, en Inglaterra, había registrado un incremento de 1.500% en casos reportados. Esto, sumado a los desarrollos de redes para compartir material y el incremento en el flujo de imágenes de un lugar a otro en el planeta, hizo impensable controlar este delito desde las policías nacionales. “En ese mundo, los niños son tratados como laminitas de un álbum de colección. Se las intercambian y las coleccionan de un país a otro. Por eso, muchas veces un agente en un lugar del mundo puede tener la clave que necesitamos acá”, dice Sinclair.
En 2003 fue fundada la Fuerza Conjunta Virtual, compuesta por una decena de cuerpos policiales, incluyendo a los canadienses, australianos y británicos, coordinados a su vez por Interpol. En la región también surgieron nuevas redes de cibervigilancia, como el Grupo Latinoamericano de Delitos Tecnológicos y el Foro Iberoamericano de Ciberpolicías, a las que pertenece la policía colombiana.
Gradualmente, los miembros de estas alianzas han venido aprendiendo a moverse en este ambiente para dar con los “amantes de los niños” (existen, incluso, asociaciones de boylovers en el planeta, que defienden su derecho a gustar y gozar de los menores de edad). A partir de operaciones encubiertas, se han apropiado de sus lenguajes, conocen sus señas y han desarrollado tácticas para atraerlos y descubrirlos. Por ejemplo, la operación candyman, realizada por el FBI, uno de los más grandes esfuerzos por dar con abusadores en la red, implicó la construcción de un grupo social virtual en Yahoo Groups, en el que durante meses llegaron individuos a intercambiar y compartir sus imágenes de niños y niñas. En el momento en que comenzaron las capturas, en abril de 2002, cerca de 7.000 personas pertenecían a la red, 2.400 de los cuales estaban fuera de Estados Unidos.
El gigante informático Microsoft también se ha sumado a la causa. Lo logró un policía canadiense, Paul Gillespie, después de enviar decenas de correos a ésta y otras corporaciones de desarrollo de software. A Bill Gates le sonó la idea (al fin y al cabo, la gran mayoría de abusadores utilizan de una u otra manera sus herramientas) y ordenó el desarrollo de un programa destinado exclusivamente al establecimiento de una base de datos e imágenes de abuso sexual y posibles sospechosos disponible globalmente.
A Colombia, según el mayor Félix Bautista, director de la unidad de delitos informáticos de la Dijín, el Sistema de Rastreo de Abuso a Menores (CETS), de Microsoft, llegó en enero.


Imágenes colombianas
En la pantalla del portátil de la intendente Claudia Pestana aparece una niña. No debe tener más de 10 años. Alguien, hace un par de meses, la tomó por sorpresa mientras se bañaba y subió sus fotos a la red. Su imagen anónima está ahora en la pantalla de un computador de la Dijín. ¿Dónde está esa niña? ¿En las manos de quién? La intendente Pestana levanta los hombros.
Hay veces que no lo puede controlar, como cuando debe observar a las niñas pidiéndoles a los abusadores que se detengan, que no más, o como el día en que aparecieron ante sus ojos las imágenes de un niño igual a su hijo. Entonces los compañeros de la intendente la ven llorar por unos minutos en la esquina de la oficina. Pestana detiene el relato, sus ojos se enrojecen y con una sonrisa triste reconoce: “Yo sólo quería lanzarme ahí adentro, rescatarlo, sacarlo de ahí” y hace con los brazos que se zambulle en la pantalla.
Según cifras de la Policía Nacional, en Colombia han sido bloqueados más de 120 sitios de internet con imágenes de abuso, se han identificado 78.542 fotografías, 2340 videos y se han abierto 41 investigaciones penales. Sin embargo, estas cifras contrastan con la poca efectividad a la hora de la judicialización: en 2008 se realizaron ocho capturas y en lo que va corrido de 2009 sólo tres.
La dificultad para que las investigaciones lleguen a buen término es una de las causas de que estos investigadores, en Colombia o en cualquier otro país, enfrenten niveles y tipos de estrés inéditos para el oficio policial. Sobre todo, porque a esto se añade la trabajosa rutina de estar frente a una pantalla, ocho horas al día, presenciando imágenes “imprevisibles”, como reza un estudio coordinado por Roberta Sinclair, en el Centro Nacional de Explotación Sexual Infantil. “Incluso los más experimentados investigadores pueden verse abrumados cuando tienen que ver este tipo de actividades sádicas y de violencia grotesca”, asegura el reporte.
Otro estudio, publicado en noviembre por la Universidad de New Hampshire, revela que el 35% de los 500 agentes especializados en este crimen en los Estados Unidos ha identificado problemas en su vida privada por cuenta de su trabajo. Según esta investigación, realizada por los profesores Janis Wolak y Kimberly Mitchel, los agentes ven afectada su vida sexual, especialmente por la aparición de “imágenes intrusas”; sufren de hipervigilancia con sus niños e incluso algunos se sienten incómodos dándoles un baño o un abrazo.
La intendente Pestana, quien con ayuda de expertos de Interpol busca identificar datos claves que la acerquen al paradero de la niña en la pantalla, asegura que, pese a las consecuencias emocionales, debe continuar con el trabajo, sobre todo cuando muchos de esos niños que rondan por la red están en manos de sus mismos padres, desprotegidos.
Sinclair, con las dos décadas que lleva de trabajo y al menos 300 niños identificados y rescatados gracias al trabajo de la Fuerza Conjunta Virtual, dice que “no hay alternativa”. “Es un mundo malo, y es malo vivir en él”, concluye con sobriedad: “Pero si no vives en él, no cambiará nunca”.
Colombia: 20 años de prisión
Para lograr establecer una red de cooperación policial internacional, los países que hoy son parte de alianzas como la Fuerza Conjunta Policial debieron coordinar sus legislaciones y tipificar como delito la producción, el comercio y la tenencia de pornografía infantil, tal como lo estableció la ONU en 2002 con el Protocolo Facultativo de la Convención Relativo a Venta de Niños, la Prostitución Infantil y la Utilización de Niños en la Pornografía. Según Liliana Forero, consultora de protección infantil de Unicef, en Colombia se consideraba delito el comercio y la producción de pornografía, pero no la tenencia. Eso dificultaba la coordinación con el resto de policías. “En muchos casos”, asegura Forero, “los pedófilos intercambian bases de datos sin fines de lucro. Ahí el crimen quedaba impune”. Desde julio de este año, la Ley 1329 creó los delitos de explotación sexual e incluyó la tenencia de pornografía como un crimen castigable hasta con 20 años de prisión.
De Angel: 
Veo una sola realidad, las personas y el uso que le dan a las nuevas tecnologías en todas las áreas de su vida, desde la perspectiva de la seguridad. Y por sobre todo, en su dignidad y aspectos éticos del uso de la ciencia que nos convoca.
El señor Bill Gates ya concreta su aporte, pues al fin y al cabo muchas de las herramientas las inventa él, sin alegar que "no se hace responsable del uso que de ellas hagan las personas".
Para poner un ejemplo de otra lucha: En la lucha antidrogas se persigue a consumidores, distribuidores y productores. Y miles de millones de "humanos" observan arrojando piedras y rasgando vestiduras propias y ajenas por menores causas que la de la dignidad de nuestros niños.
Amigo lector, no necesita liderar ni un solo grupo respecto de este tema. Solo basta que cada adulto "responsable y ético" al menos vigile su propio uso y el de sus seres queridos, de esto que suena tan bonito: LAS NUEVAS TECNOLOGÍAS DE LA INFORMACIÓN Y LAS COMUNICACIONES. No sea que le pidan fotos a alguien de su interés desde el otro lado de la red, que suele ser "el más elemental proceder de los "ciberraptores" respecto de los niños"

domingo, 16 de mayo de 2010

¡El próximo 17 de mayo es el Día de Internet!


Desde encontrar nuevos empleados hasta comunicarse con los clientes, actualmente las empresas confían en Internet para proporcionar información al instante y mantener la comunicación con las audiencias claves a través de las fronteras


Es curioso pensar que aquello que comenzó como unos sonidos irreconocibles a través de una línea de teléfono en la década del noventa, es actualmente un fenómeno que ha revolucionado por completo la forma en la que interactuamos con el mundo y, especialmente, en la forma de hacer negocios.


Desde encontrar nuevos empleados hasta comunicarse con los clientes, actualmente las empresas confían en Internet para proporcionar información al instante y mantener la comunicación con las audiencias claves a través de las fronteras.

Del mismo modo, los clientes utilizan Internet, particularmente las redes sociales, para encontrar información sobre productos y empresas, así como compartir sus opiniones sobre ellos mismos con más de 60 millones de personas que también utilizan Internet todos los días.

Naturalmente, con los beneficios también se presentan ciertos riesgos. De acuerdo con el Informe de Symantec sobre Amenazas a la Seguridad de Internet (ISTR), publicado hace unos días, los ataques cibernéticos están creciendo en número y complejidad, a medida que los ciberdelincuentes buscan obtener beneficios financieros de empresas, tanto de propiedad intelectual como de información personal disponible en línea.

Además, los atacantes están migrando hacia los mercados emergentes, lo que ha aumentado la actividad maliciosa originada en algunos países. Por ejemplo, Brasil ocupa el tercer lugar en el mundo entre los países con mayor actividad maliciosa. Por esta razón, es importante que las empresas, sus empleados y los usuarios tomen precauciones al estar en línea implementando medidas simples, tales como:

(1) mantenerse informado sobre las últimas técnicas empleadas por los ciberdelincuentes

(2) implementar políticas oficiales de seguridad de Internet

(3) educar a los empleados sobre el software fraudulento y otras importantes amenazas

(4) implementar una solución antivirus de confianza o protección de endpoints. Cuando utilice Internet, ya sea para revisar el correo electrónico o simplemente leer las noticias, recuerde todos los grandes beneficios que Internet brinda, pero también tome conciencia de los riesgos y esté preparado para estos.

¿Quieres saber más sobre las amenazas de seguridad en línea? Le invitamos a que revise la siguiente información y quedamos a sus órdenes para cualquier solicitud que tenga o por si desea hablar con uno de nuestros expertos. • Reporte de spam de mayo • Informe sobre las Amenazas a la Seguridad de Internet XV (en español y con datos de América Latina) • Juego en línea - ¿Cuánto sabe sobre las Amenazas a la Seguridad en Internet?

En el Día de Internet, 10 consejos para navegar seguro



ESET, empresa líder en detección proactiva de amenazas, pone a disposición su Decálogo de Seguridad, para celebrar el Día de Internet haciendo un uso responsable de la Red


Bogotá, mayo 10 de 2010.

El lunes 17 de mayo se celebra en todo el mundo el Día de Internet, una iniciativa que busca dar a conocer las posibilidades que ofrecen Internet y las nuevas tecnologías para elevar el nivel de vida de los usuarios y contribuir a su desarrollo personal y al de sus tareas diarias.

Con motivo de esta fecha, los especialistas en seguridad informática del Laboratorio de ESET Latinoamérica han preparado un Decálogo de Seguridad para usuarios de Internet, con los consejos más importantes para cuidarse al momento de transitar por el ciberespacio:

1. Evitar los enlaces sospechosos: uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), si provienen de un remitente desconocido o si remiten a un sitio web poco confiable. Para más información, puede visitar el artículo elaborado por los especialistas de ESET 'Uso correcto del correo electrónico': http://www.eset-la.com/centro-amenazas/1638-uso-correcto-del-correo-electronico

2. No acceder a sitios web de dudosa reputación: a través de técnicas de Ingeniería Social, muchos sitios web suelen promocionarse con datos que pueden llamar la atención del usuario –como descuentos en la compra de productos (o incluso ofrecimientos gratuitos), primicias o materiales exclusivos de noticias de actualidad, material multimedia, etc.–. Es recomendable que el usuario esté atento a estos mensajes y evite acceder a páginas o sitios web con estas características. Para profundizar en el tema puede visitar el artículo 'Navegación segura': http://www.eset-la.com/centro-amenazas/1506-navegacion-segura

3. Actualizar el sistema operativo y aplicaciones: el usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado, a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema. Para conocer más sobre la importancia de las actualizaciones para la seguridad de su equipo puede visitar: http://www.eset-la.com/centro-amenazas/1996-importancia-actualizaciones

4. Descargar aplicaciones desde sitios web oficiales: muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso cuando el usuario lo instala en el sistema. Por eso, es recomendable que en el momento de descargar aplicaciones lo haga siempre desde los sitios web oficiales.

5. Utilizar tecnologías de seguridad: las soluciones antivirus, firewall y antispam representan las aplicaciones más importantes para la protección del equipo ante las principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y la exposición ante amenazas. Si desea descargar una versión de evaluación gratuita válida por 30 días de las soluciones de ESET, puede visitar: http://www.eset-la.com/download/

6. Evitar el ingreso de información personal en formularios dudosos: cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza. Si quiere saber más sobre qué es el phishing y cómo prevenirlo, puede visitar el video educativo preparado por ESET Latinoamérica: http://www.eset-la.com/centro-amenazas/videos-educativos/1764-phishing

7. Tener precaución con los resultados arrojados por buscadores web: a través de técnicas de Black Hat SEO, los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado. Para conocer más sobre esta tendencia puede visitar el Blog de Laboratorio de ESET Latinoamérica: http://blogs.eset-la.com/laboratorio/2009/05/22/estrategias-blackhat-seo-propagacion-malware/

8. Aceptar sólo contactos conocidos: tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, phishing, cyberbullying u otras. Para profundizar puede ver el video educativo preparado por ESET Latinoamérica 'Malware en mensajería instantánea': http://www.eset-la.com/centro-amenazas/videos-educativos/1719-malware-mensajeria-instantanea

9. Evitar la ejecución de archivos sospechosos: la propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se esté seguro de su seguridad y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad. Si desea más información, puede visitar: http://www.eset-la.com/centro-amenazas/2175-buenas-practicas-seguridad-informatica

10. Utilice contraseñas fuertes: muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres. Para saber cómo crear una contraseña fuerte, puede acceder a: http://www.eset-la.com/centro-amenazas/2037-seguridad-contrasenas "Estas buenas prácticas permitirán a los usuarios aumentar su protección contra las principales amenazas que circulan en la actualidad por Internet. En general todas ellas son sencillas y minimizarán la posibilidad de infecciones mientras se utilice la red de redes.

Además, "es importante que cada uno haga su aporte para que la navegación sea segura y todos podamos disfrutar de los beneficios que nos ofrece hoy en día Internet con los menores riesgos posibles", aseguró Cristian Borghello, Director de Educación de ESET para Latinoamérica.

lunes, 10 de mayo de 2010

Internet Crime Prevention Tips





Internet crime schemes that steal millions of dollars each year from victims continue to plague the Internet through various methods. Following are preventative measures that will assist you in being informed prior to entering into transactions over the Internet: