<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.foresenics.com.ar/blogs/tag/Hackers/feed" rel="self" type="application/rss+xml"/><title>Foresenics - Informática forense - Novedades #Hackers</title><description>Foresenics - Informática forense - Novedades #Hackers</description><link>https://www.foresenics.com.ar/blogs/tag/Hackers</link><lastBuildDate>Fri, 26 Aug 2022 05:00:56 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Whisky!]]></title><link>https://www.foresenics.com.ar/blogs/post/whisky</link><description><![CDATA[]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_7zONvdvvRaGiYxGHCdCysA" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_7zONvdvvRaGiYxGHCdCysA"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div
 data-element-id="elm_ret9sYnKT6eebX6bmBa5pw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"> [data-element-id="elm_ret9sYnKT6eebX6bmBa5pw"].zprow{ border-radius:1px; } </style><div
 data-element-id="elm_siFTJTEdTa-BYmK3jcBJ9g" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_gf2JU-fm336ZEgj36DeuTA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"] .zpimage-container figure img { } } [data-element-id="elm_gf2JU-fm336ZEgj36DeuTA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/reconocimeinto-1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_eCIMYjHlQLKSk1uYh651hg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eCIMYjHlQLKSk1uYh651hg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><span style="font-size:36px;">China impone el reconocimiento facial a todos los compradores de celulares. Error...</span></span><br><span style="font-size:36px;color:inherit;">​</span><br><span style="font-size:36px;color:inherit;">​<span><span>A&nbsp;</span></span></span><span><span>partir de ahora, quien contrate nuevos servicios de telefonía móvil en China</span><a href="https://www.lanacion.com.ar/tema/china-tid23" style="font-size:19px;"><span style="color:rgb(11, 35, 45);"><span>&nbsp;</span></span></a><span>tendrá que pasar por un escaneo facial, una nueva medida que causa polémica en el gigante asiático.&nbsp;</span></span>El gobierno dice que con la medida, con la que buscan verificar las identidades de los cientos de millones de usuarios de&nbsp;<a href="https://www.lanacion.com.ar/tema/internet-tid46844">Internet&nbsp;</a>del país, quiere &quot;proteger los derechos e intereses legítimos de los ciudadanos en el ciberespacio&quot;. La regulación, anunciada en septiembre, entró en vigor este domingo. China, que es líder mundial en tecnología de reconocimiento facial, ya usa esta herramienta para <span>encuestar a su población, pero su uso intensivo en todo el país en los últimos años ha generado un intenso debate en torno a la</span><span><span style="color:rgb(11, 34, 45);">&nbsp;</span><a href="https://www.lanacion.com.ar/tema/privacidad-en-la-era-digital-tid48358"><span style="color:rgb(11, 35, 45);">privacidad en la era digita</span><span style="color:rgb(11, 34, 45);">l</span></a><span style="color:rgb(11, 34, 45);">.</span></span><p style="margin-bottom:40px;font-size:19px;">​<span style="font-weight:400;">Al suscribirse a contratos nuevos de celulares o de datos móviles, los clientes en China ya tenían que mostrar su tarjeta de identificación nacional (como se requiere en muchos países) y tomarse fotos.Pero ahora, también se les escaneará la cara para verificar que coincida con la identificación provista. Durante años, China ha estado endureciendo las normas para garantizar que todos los que usan Internet lo hagan bajo su identidad real. En 2017, por ejemplo, nuevas reglas establecieron que las plataformas de Internet deberían verificar la identidad de un usuario antes de permitirle publicar contenido en línea.</span></p><p style="margin-bottom:40px;font-size:19px;">La nueva regulación para los operadores de telecomunicaciones fue definida por el Ministerio de Industria y Tecnología de la Información como una forma de &quot;fortalecer&quot; este sistema y garantizar que el gobierno pueda identificar a todos los usuarios de celulares. La mayoría de los usuarios de Internet chinos acceden a la web a través de sus&nbsp;<a href="https://www.lanacion.com.ar/tema/smartphones-tid46771" style="background-color:rgba(45, 11, 11, 0);color:rgb(45, 11, 15);">teléfonos&nbsp;</a>. Jeffrey Ding, investigador de inteligencia artificial china en la Universidad de Oxford, dijo que una de las motivaciones de China para deshacerse de los números de teléfono anónimos es aumentar la seguridad cibernética y reducir el fraude en la red.</p><p style="margin-bottom:40px;font-size:19px;">Pero otra motivación probable, dijo, es rastrear mejor a la población: &quot;Está conectado a un impulso muy centralizado para tratar de vigilar a todos, o esa es, al menos, la ambición&quot;. China, que es líder mundial en tecnología de reconocimiento facial, ya usa esta herramienta para encuestar a su población, pero su uso intensivo en todo el país en los últimos años ha generado un intenso debate en torno a la&nbsp;<a href="https://www.lanacion.com.ar/tema/privacidad-en-la-era-digital-tid48358" style="font-size:30px;color:rgb(45, 11, 15);">privacidad en la era digital&nbsp;</a>.</p></h2></div>
</div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Dec 2019 11:31:18 -0300</pubDate></item><item><title><![CDATA[Ataques costosos]]></title><link>https://www.foresenics.com.ar/blogs/post/ataques-costosos</link><description><![CDATA[]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_jw2o3FQzR3WlQfaKvC09dA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_BL_7JgU1RoyMetlmGI_XWg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_zf77yjuLTRu72E6HtHl5Uw" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"] .zpimage-container figure img { } } [data-element-id="elm_OiA4SzNu4DL0XRv-Qw0B7A"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/exposed-4.png" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_D8Sm-wzsTFu6Azj8zxH2KQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_D8Sm-wzsTFu6Azj8zxH2KQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-left " data-editor="true"><span style="color:inherit;"><p style="font-size:17.008px;">La seguridad en Internet se ha convertido es una de las grandes preocupaciones. La&nbsp;<a href="https://elpais.com/elpais/2019/06/20/actualidad/1561027833_272365.html" target="_blank">demanda de expertos en seguridad</a>&nbsp;no para de crecer y el Centro para la Ciberseguridad y Educación prevé que en 2022 habrá 1.8 millones de empleos de este tipo sin cubrir (350.000 de los mismos en Europa). El&nbsp;<a href="https://www.internetsociety.org/resources/ota/2019/2018-cyber-incident-breach-trends-report/" target="_blank">Informe de Tendencias de Incidentes e Incumplimientos Cibernéticos</a>&nbsp;que publica cada año la&nbsp;<a href="https://www.internetsociety.org/ota/" target="_blank">Alianza de Confianza en Línea</a>&nbsp;(OTA, por sus siglas en inglés) con un análisis de las infracciones e incidentes en la Red, estima que se produjeron más de dos millones de ataques informáticos en 2018, aunque estos son los datos registrados y es probable que la cantidad real sea significativamente superior porque no todas las víctimas denuncian. En total,&nbsp; los incidentes cibernéticos del pasado año supusieron un impacto financiero de más de 45.000 millones de dólares, unos 40.000 millones de euros.</p><div style="font-size:17.008px;"></div><p style="font-size:17.008px;">Como explica la publicación, la OTA transmite una idea general de cuál es la situación en la Red actualmente, pero es complicado obtener una imagen completa y precisa del panorama mundial, ya que gran parte de las bases de datos son regionales.y la mayoría de amenazas que surgen en Internet no se denuncian. Para Hervé Lambert, director de Operaciones de Consumidores de Panda Security, es fundamental denunciar todo tipo de ataques “para hacer análisis forenses y averiguar por dónde han entrado y qué herramientas han utilizado&quot;. &quot;Nos permitiría a todos hacer un trabajo mejor”, explica. Además, Lambert cree que la mayoría de veces no se hace por imagen, ya que las organizaciones no quieren que se sepa que han sido víctimas de un robo de datos.</p><p style="font-size:17.008px;">La OTA ha analizado para su informe los ataques de tipo&nbsp;<em style="font-weight:inherit;">ranswomware</em>(secuestros de sistemas informáticos acompañados de la petición de un rescate), la obtención de datos comprometidos de correos electrónicos, los ataques de denegación de servicio (la imposibilidad de utilizar ciertos servicios) y la vulnerabilidad de los dispositivos en conexión, entre otras amenazas para la seguridad en Internet.</p><section style="font-size:17.008px;"><div><div style="font-style:inherit;font-weight:inherit;"><p style="font-style:inherit;font-weight:700;">En 2018 se produjeron más de dos millones de ataques informáticos aunque es probable que la cantidad real sea superior</p></div></div></section><p style="font-size:17.008px;">El estudio refleja que el secuestro de los sistemas de datos disminuyó en número de incidentes registrados el pasado año en comparación con el ejercicio anterior, pero su impacto financiero aumentó un 60%. El&nbsp;<em style="font-weight:inherit;">cryptojacking -</em>el robo de criptomonedas- también disminuyó a medida que avanzó el año, en línea con el valor decreciente de las divisas virtuales.</p><p style="font-size:17.008px;">Además, el estudio ha destacado que la violación de datos de mayor envergadura de se produjo en los registros de&nbsp;<em style="font-weight:inherit;">Aadhaar (</em>la base de datos nacional de identificación de India), que comprometió 1.100 millones de datos, y por el escándalo de&nbsp;<a href="https://elpais.com/internacional/2018/03/19/estados_unidos/1521500023_469300.html" target="_blank">Facebook y Cambridge Analytica,</a>&nbsp;que afectó a 87 millones de personas y supuso un debate sobre la protección y el uso adecuados a los datos de los usuarios.</p><p style="font-size:17.008px;">Miguel Juan, socio director de S2 Grupo, una empresa de ciberseguridad que trabaja con el ministerio de Defensa, cree que hace falta concienciación por parte de las corporaciones porque cualquier empresa, aunque sea pequeña y piense que no tiene relevancia, es susceptible de ser atacada. Esto se debe a tres motivos: “Muchos de los ataques que se realizan comienzan de manera automática porque los delincuentes tienen&nbsp;<em style="font-weight:inherit;">bots</em>&nbsp;que navegan por la red buscando vulnerabilidades. Además, todas tienen información interesante, especialmente la que tiene que ver con personas y medios de pago. Por otro lado, si se consigue tomar control de los equipos informáticos de la empresa, se pueden utilizar para hacer ataques a otros sitios (y pasas a formar parte de la red que está siendo usada para los ataques) o para minar criptomonedas”, explica Juan.&nbsp;<a href="https://econsultsolutions.com/esi-thoughtlab/cybersecurity-imperative-2018/">Otro estudio</a>, elaborado por la compañía ESI ThoughtLab y centrado en el análisis de la ciberseguridad en las empresas, calcula que más de una de cada diez empresas pierden cerca de 10 millones de dólares en un año.</p><p style="font-size:17.008px;">Respecto a los ataques conocidos como Business Email Compromise (BEC), es decir, aquellos con los que se obtienen datos de los correos electrónicos de las empresas, han aumentado durante el 2018. Con esta amenaza, los empleados de las organizaciones son engañados por atacantes que pretenden ser vendedores o ejecutivos, para que envíen fondos (o equivalentes, como tarjetas de regalo) como respuesta a los correos electrónicos. El FBI declaró que solo en Estados Unidos se produjeron 20.000 ataques de este tipo, lo que han traducido en unas pérdidas de 1.300 millones de dólares.</p></span></h2></div>
</div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 29 Aug 2019 15:42:26 -0300</pubDate></item><item><title><![CDATA[Compra venta nefasta]]></title><link>https://www.foresenics.com.ar/blogs/post/Compra-venta-nefasta</link><description><![CDATA[Facebook no está cerrando grupos en su sitio que venden reseñas falsas de Amazon, advirtió la organización de consumidores británicos Which? Un departa ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_y3iMX4ooSRezVJhAsA-q2A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_8UDlNVWYS4C8icJfTzx8sQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_s7L-f5VpTcaE573JRqsRsA" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_LbFYjS5p1Br-Q99wHLLgpA" data-element-type="image" class="zpelement zpelem-image "><style> @media (max-width: 992px) and (min-width: 768px) { [data-element-id="elm_LbFYjS5p1Br-Q99wHLLgpA"] .zpimage-container figure img { } } @media (max-width: 767px) { [data-element-id="elm_LbFYjS5p1Br-Q99wHLLgpA"] .zpimage-container figure img { } } [data-element-id="elm_LbFYjS5p1Br-Q99wHLLgpA"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-original zpimage-tablet-fallback-original zpimage-mobile-fallback-original hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure class="zpimage-data-ref"><a class="zpimage-anchor" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/novedades/facebook123-300x169-1.jpg" size="original" alt="" title="" data-lightbox="true"/></picture></a></figure></div>
</div><div data-element-id="elm_zhCdUECrQbCCUe5FxgaFHg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_zhCdUECrQbCCUe5FxgaFHg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-align-center " data-editor="true">Facebook en venta. No tanto...</h2></div>
<div data-element-id="elm_mw6jO92VT_-GDwpe4jbXfw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_mw6jO92VT_-GDwpe4jbXfw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-weight:400;">Facebook no está cerrando grupos en su sitio que venden reseñas falsas de Amazon, advirtió la organización de consumidores británicos Which?</span></p><p><span style="font-weight:400;">Un departamento del gobierno de Reino Unido responsable de garantizar la competencia justa en el mercado urgió a Facebook en junio a investigar la venta de críticas falsas de Amazon a través de estos grupos. Which? asegura haber descubierto&nbsp;<strong style="font-style:inherit;">varios grupos activos</strong>&nbsp;que reclutan gente para escribir testimonios falsos.La red social dijo que había eliminado a casi todos los grupos reportados y que continuaba investigando el problema.</span></p><p><span style="color:inherit;font-weight:400;"><span style="font-size:30px;">Medidas</span></span></p><p><span style="font-weight:400;">Para su investigación, Which? dice que se unió a 10 grupos diferentes en Facebook que buscaban personal para escribir reseñas.</span></p><p><span style="font-weight:400;">En un período de 30 días, dice, sus empleados añadieron&nbsp;<strong style="font-style:inherit;">más de 55.000 comentarios</strong>&nbsp;en los grupos que ofrecían productos gratis a la gente que escribía reseñas positivas en Amazon.&quot;Es muy preocupante que Facebook continúe exponiendo a los clientes a productos de baja calidad o poco seguros impulsados por reseñas engañosas y falsas&quot;, señaló Natalie Hitchins, directora del departamento de productos de Which? Hitchins manifestó que Facebook debe tomar más medidas contra cualquier grupo sobre el que se le ha advertido y que debe ser más&nbsp;<strong style="font-style:inherit;">&quot;proactivo&quot;</strong>&nbsp;en la búsqueda de otros grupos y en su cierre. También señaló que el gobierno de Reino Unido está considerando la &quot;imposición de medidas&quot; para obligar a Facebook a actuar.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 14 Aug 2019 09:13:37 -0300</pubDate></item><item><title><![CDATA[Ladrones : ¡todo el tiempo!]]></title><link>https://www.foresenics.com.ar/blogs/post/ladrones-todo-el-tiempo</link><description><![CDATA[Qué hacer cuando te roban el celular. Un detalle paso a paso sobre cómo actuar en estos casos. Como bloquear el equipo, borrar todos los datos y de qué ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_X6_evM0NQZWz5Kf30Ye8BA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_GTsudx6CSYi1lmIivWN--g" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_c4lknmSRSTSn_K7s_Uy_Lg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8JEooI5ZQQGJXzHLfsPdDA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><h1><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/09/jaime.jpg"><img class="alignnone size-medium wp-image-30264" src="/imported-files/jaime-300x168-1.jpg" alt="jaime" width="300" height="168"></a></h1><h1></h1><h1>Qué hacer cuando te roban el celular.<span class="subheadline">Un detalle paso a paso sobre cómo actuar en estos casos. Como bloquear el equipo, borrar todos los datos y de qué modo denunciarlo para que ya no pueda ser activado dentro del país. (Conozca más)</span></h1> &nbsp; <div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">En caso de que te roben el celular el primer paso es hacer la denuncia con la empresa proveedora del servicio de telefonía para que bloquee la línea (SIM) y el equipo (IMEI).&nbsp;&nbsp;De ese modo el teléfono ya no se podrá usar para hacer llamados, enviar mensajes ni utilizar los datos para conectarse a la red. Además, el dispositivo entrará inmediatamente en una lista negra y ya no podrá ser reactivado dentro del país.</p><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">De hecho, antes de comprar un equipo de segunda mano se debe ingresar al&nbsp;<a href="https://www.enacom.gob.ar/imei" target="_blank">sitio del Enacom</a>, e ingresar en el buscador el número de IMEI, que se obtiene marcando *#06# desde el móvil. Así, se podrá saber si se trata de un teléfono robado o bloqueado.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph"><strong>Android</strong></p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">1. Para rastrear el equipo hay que escribir en el buscador de Google&nbsp;<strong>&quot;¿Dónde está mi celular/teléfono/ móvil?&quot;</strong>&nbsp;y automáticamente se mostrará un mapa con la ubicación del equipo. Otra opción es ingresar a&nbsp;<a href="https://accounts.google.com/signin/v2/sl/pwd?service=androidconsole&passive=1209600&continue=https%3A%2F%2Fwww.google.com%2Fandroid%2Ffind%3Fhl%3Des-419&followup=https%3A%2F%2Fwww.google.com%2Fandroid%2Ffind%3Fhl%3Des-419&ltmpl=findmydevice&hl=es-419&rart=ANgoxcc2GTFqZESPOVtKEPFrI-TQdWfwrIGRpC9__lb7CxLuBnUFl2OfJ_KkptY2txmIMt4xV9YJccNv9WjCQz6GBn7iS8Lh4w&authuser=0&flowName=GlifWebSignIn&flowEntry=ServiceLogin" target="_blank"><strong>Encontrar mi dispositivo</strong></a>&nbsp;desde el navegador y se verá también el mapa con la ubicación del móvil. Cabe aclarar que si el celular está apagado, no podrá ser rastreado.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">2. Allí hay tres alternativas:&nbsp;<strong>Reproducir sonido</strong>, para que el equipo suene durante cinco minutos aún cuando esté en silencio;<strong>&nbsp;Bloquear</strong>, para que no se tenga acceso al equipo y por último, la opción&nbsp;<strong>Borrar</strong>, que sirve para eliminar por completo todo el contenido del teléfono. En caso de elegir esta alternativa el equipo ya no podrá ser ubicado.</p><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">3. Los teléfonos&nbsp;<strong>Samsung</strong>&nbsp;cuentan con una herramienta especial que se llama Encontrar mi móvil. Para que funcione, es necesario que se encuentre habilitada una cuenta de Samsung y que el equipo esté conectado a ella.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">4. Para localizar el teléfono hay que ingresar en&nbsp;<a href="https://findmymobile.samsung.com/" target="_blank">Find my mobile</a>, conectarse con la cuenta y luego seleccionar Localizar mi equipo. Tal como en el caso de rastreo de Google se puede bloquear el celular, eliminar los datos y hacerlo sonar.</p><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph"><strong>Antes de que te roben el teléfono</strong></p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">1. Tener sincronizado el teléfono con&nbsp;<strong>iCloud</strong>&nbsp;o una cuenta de&nbsp;<strong>Gmail</strong>. De ese modo, te asegurás de tener una copia en la nube de los contactos, fotos y videos que estén en el celular. Así podrás recuperar toda esa información cuando adquieras un nuevo equipo.</p></div>
</div><div class="row"><div class="col-xs-12 col-print-12"><p class="element element-paragraph">2. Utilizar algún sistema de bloqueo de pantalla que puede ser un patrón, código numérico, huella digital, reconocimiento de iris o facial (esta última alternativa está disponible desde Android 4.0).</p></div>
</div></div></div></div></div></div></div> &nbsp; &nbsp; &nbsp;</div></div></div>
</div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 31 Oct 2017 16:33:38 -0300</pubDate></item><item><title><![CDATA[Sepa más, defiéndase más....]]></title><link>https://www.foresenics.com.ar/blogs/post/sepa-mas-defiendase-mas</link><description><![CDATA[&nbsp; Glosario del cibercrimen: un auténtico kit de supervivencia.&nbsp;WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_xNrMOp8SSpOJUDazlzLdAw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_K1YQxcuXQHGmBkIiaB-0cQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_BeG9X41jSU6RPw5tysLVKQ" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_9n-5dlItROub5cE9Mj1TNA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div>&nbsp; <a href="/imported-files/vijilancia-1.png"><img class="alignnone size-full wp-image-28714" src="/imported-files/vijilancia-1.png" alt="vijilancia" width="257" height="191"></a> Glosario del cibercrimen: un auténtico kit de supervivencia.&nbsp;WannaCry, que bloqueó miles de ordenadores de todo el mundo para solicitar un rescate en bitcoins, pone de relieve la necesidad de un aprendizaje digital en materia de seguridad. (Conozca más) &nbsp; El&nbsp; <a href="http://www.abc.es/tecnologia/redes/abci-investiga-conexion-ciberataque-masivo-lazarus-grupo-vinculado-corea-norte-201705161106_noticia.html">ciberataque masivo</a>&nbsp;que ha puesto nerviosos a miles de empresas desde hace una semana por un <strong>&nbsp;ataque de «ransomware»</strong>&nbsp;o secuestro de datos llamado&nbsp; <a href="http://www.abc.es/tecnologia/redes/abci-wannacry-ransomware-tiene-secuestrados-sistemas-telefonica-y-otras-empresas-201705121910_noticia.html">WannaCry&nbsp;</a>ha puesto de relieve la importancia de las actualizaciones de seguridad y la concienciación de cada usuario. Ante tanto término técnico anglosajón, que puede hacer que las personas con menores conocimientos tecnológicos se pierdan un poco, es de recibo tener presentes unas pautas e informaciones para evitar que los datos personales y la información de los ordenadores y teléfonos móviles conectados queden a salvo de intromisiones. Porque los ciberdelincuentes jamás cesarán en sus intentos de robar información y perpetrar el caos. Siempre van un paso por delante y no se detienen ante nada descubriendo fallos de seguridad que aprovechar y poner en práctica sus actividades criminales. Se sirven de múltiples recursos y técnicas para lograr su cometido. Los expertos en seguridad informática insisten que <strong>&nbsp;todo aparato conectado a internet es suceptible de ser «hackeado»</strong>. Saber a lo que se refieren expresiones como «ransomware» o estar al tanto de los «malware» o gusanos también entra dentro del aprendizaje digital. <strong>1.&nbsp;</strong>« <a href="http://www.abc.es/tecnologia/redes/abci-crean-malware-capaz-descubrir-movil-94-por-ciento-precision-traves-sensores-201704111800_noticia.html"><strong>Malware</strong></a>» o <strong>&nbsp;código malicioso</strong>, un software que quiere infiltrarse. Fusión de los términos en inglés «malicious» y «software», se conoce en español como código malicioso y agrupa la mayoría de amenazas informáticas. Se trata de un tipo de software malintencionado que tiene el objetivo de infiltrarse o <strong>&nbsp;dañar un ordenador o dispositivo conectado&nbsp;</strong>sin el consentimiento del usuario. <strong>2.&nbsp;</strong><strong><a href="http://www.abc.es/tecnologia/redes/abci-estos-10-virus-mas-peligrosos-para-dispositivos-apple-201610231721_noticia.html">Virus</a>, «<a href="http://www.abc.es/tecnologia/redes/20151021/abci-troyano-bancario-amenazas-201510211223.html">troyano</a>», gusano</strong>, un mar de amenazas de distinta naturaleza. Los virus atacan a los sistemas operativos. El «troyano» se presenta habitualmente como un archivo ejecutable que se camufla bajo otro tipo de archivos más comunes. Su objetivo es&nbsp; <strong>introducirse en el dispositivo para tener control remoto</strong>. El gusano tiene la capacidad de extenderse por las redes de comunicaciones. Se infiltra a través de un correo y accede a la lista de contactos para reenviar copias de sí mismo. En el caso de « <strong>spyware</strong>», recopila información sobre las actividades de un usuario. <strong>3.</strong>&nbsp;« <a href="http://www.abc.es/tecnologia/redes/abci-ransomware-salto-mensajes-201703221731_noticia.html"><strong>Ransomware</strong></a>» o secuestro de datos, técnica habitual. Se trata de un&nbsp; <strong>secuestro virtual&nbsp;</strong>de los datos de un dispositivo conectado. Una extorsión digital en toda regla de un ordenador, por ejemplo, restringiendo su acceso a cambio de dinero, aunque el pago no garantiza su recuperación total. Hay varias técnicas para lograrlo. Una de las más habituales es&nbsp; <strong>introducir un «malware» a través de un archivo adjunto en un correo electrónico</strong>. Una vez que el usuario abre ese mensaje se instalan unos ficheros que bloquean el dispositivo. Para protegerse es necesario borrar los emails sospechosos, actualizar todos los parches de seguridad y hacer copias de seguridad. <aside class="roba-intercalado sin-fondo layer_inpage"><div><a href="" target="_blank"></a></div>
</aside><strong>4. Ataques de&nbsp;<a href="http://www.abc.es/tecnologia/redes/abci-esto-cobra-hacker-ataque-ddos-201703242129_noticia.html">DDoS</a></strong>, cuando internet queda colapsado. Este tipo de&nbsp; <strong>ataques de denegación de servicio&nbsp;</strong>bloquean diferentes páginas web o redes completas saturándolos con tráfico de miles de equipos infectados, lo que se conoce como una red de «bots». Su objetivo es que los usuarios no puedan acceder a esos servicios. Están dirigidos no a un único internauta sino a servidores web. Son difíciles de evitar y pueden provocar pérdidas económicas a las empresas afectadas. <strong>5. «<a href="http://www.abc.es/tecnologia/redes/abci-alertan-campana-phishing-para-robar-datos-bancarios-dispositivos-apple-201703271523_noticia.html">Phishing</a>» o suplantación de identidad</strong>, la estafa llega al buzón de correo. Es un método que los ciberdelincuentes utilizan para engañar y <strong>&nbsp;conseguir que los usuarios revelen información personal&nbsp;</strong>como contraseñas o datos de tarjetas de crédito o de la seguridad social. Lo hacen con el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso. Se camuflan como comunicaciones oficiales. Nunca responder a solicitud de información personal. <strong>6. «<a href="http://www.abc.es/tecnologia/informatica/software/abci-tienes-smartphone-android-cuidado-porque-fallo-chips-wifi-no-sido-solucionado-201704102208_noticia.html">Bugs</a>» o vulnerabilidades</strong>, la lucha constante. Son fallos técnicos en el software o en el hardware usados para entrar en los sistemas. Algunos de esas lagunas se resuelven con celeridad en el momento en el que las empresas lo detectan, lanzando parches y actualizaciones. Sin embargo, en muchas otras ocasiones los ciberdelincuentes descubren un agujero desconocido provocando un ataque llamado de «Día Zero» o «Zero Day» aprovechando que ese momento no hay solución. <aside class="modulo temas"><h4 class="titulo"></h4></aside></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Oct 2017 15:07:31 -0300</pubDate></item><item><title><![CDATA[Hackeo a Movistar.]]></title><link>https://www.foresenics.com.ar/blogs/post/hackeo-a-movistar</link><description><![CDATA[ Hackearon la red de Intranet en Movistar. El lunes último,&nbsp;la división Delitos Tecnológicos de la Policía Federal&nbsp;detuvo&nbsp;en la ciudad ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div
 data-element-id="elm_HC5dpnnRSByI16o09nsE8A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div
 data-element-id="elm_NLqQrM59RKCG-5XatDalvw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- "><style type="text/css"></style><div
 data-element-id="elm_eL8eROZySCes2L71BeYdrg" data-element-type="column" class="zpelem-col zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_CHQctIr6RcGlRq4P_fPJdg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><a href="http://novedades-foresenics.azurewebsites.net/wp-content/uploads/2017/01/cyberguerra_usa_0.jpg"><img class="alignnone size-medium wp-image-24891" src="/imported-files/cyberguerra_usa_0-300x169.jpg" alt="cyberguerra_usa_0" width="300" height="169"></a> Hackearon la red de Intranet en Movistar. El lunes último,&nbsp;la división Delitos Tecnológicos de la Policía Federal&nbsp;detuvo&nbsp;en la ciudad tucumana de Concepción&nbsp;a dos hombres, R.R, de 25 años de edad y G.G, de 29.&nbsp;Los arrestos fueron hechos por orden del&nbsp;juez de instrucción porteño Manuel de Campos, luego de una investigación a cargo del secretario Diego Villanueva&nbsp;que incluyó meses de intervenciones telefónicas y análisis de información online.&nbsp;Los perfiles de ambos son, en los papeles,&nbsp;nada fuera de lo ordinario. R.R&nbsp;es un simple monotributista&nbsp;de acuerdo a la AFIP, categoría F.G.G, está&nbsp;registrado en el rubro de expendio de comidas y bebidas, con algunas&nbsp;pequeñas deudas en compañías de microcrédito como Tarjeta Cuyana y Tarjeta Naranja. <div><div> El delito que De Campos les imputa, sin embargo, excede todo parámetro común:&nbsp;el juez los acusa de ser los supuestos cabecillas de una megaestafa a la empresa Movistar que comenzó en 2010 y duró 7 años&nbsp;con un daño estimado por fuentes policiales en 50 millones de pesos. </div>
</div><div><div> El método:&nbsp;un hackeo a la red intranet de la empresa.&nbsp;¿El botín?&nbsp;Smartphones de alta gama&nbsp;que eran enviados por encomienda y&nbsp;vendidos por internet, precisamente, en la provincia de Tucumán. Para robar&nbsp;los teléfonos,&nbsp;los acusados habrían utilizado&nbsp;empleados falsos que aparentaban ser&nbsp;vendedores de Movistar.&nbsp;Sus nombres eran introducidos en la base de datos de la empresa a través de&nbsp;una técnica llamada&nbsp;SQL injection, que permite introducir códigos informáticos al aprovechar una vulnerabilidad del sistema. Así,&nbsp;recibían el alta como personal de la compañía y la correspondiente autorizaciónpara retirar aparatos, principalmente en la Ciudad de Buenos Aires.&nbsp;Los aparatos luego eran enviados por estos empleados truchos por&nbsp;encomienda hasta Tucumán, donde eran vendidos principalmente a través de plataformas online&nbsp;por al menos uno de los detenidosjunto a su novia.&nbsp;La ironía detrás de todo esto es que estos supuestos agentes de ventas&nbsp;no sabían que eran parte de la estafa. Eran captados, asegura a&nbsp;Infobae&nbsp;una voz cercana al expediente, en sitios web de bolsas de búsqueda de trabajo&nbsp;y hasta recibían un entrenamiento de forma virtual.&nbsp;Los supuestos vendedores fueron quienes se llevaron&nbsp;la mayor parte del daño: las líneas de los celulares sustraídos estaban a sus nombres, generando fuertes deudas. </div>
</div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 06 Sep 2017 19:42:51 -0300</pubDate></item></channel></rss>