Identidad revelada a través de tres compras con tarjeta de crédito

Categorías relacionadas:
Destacado, Lo más reciente, Protección, Reportes e investigaciones, Seguridad, Seguridad, Tendencias

huella- digital

Tan solo hacen falta tres pequeñas pistas en forma de compras con tarjeta de crédito -de una pizza, una prenda de ropa, y un café, por ejemplo-, para que la información procedente de las transacciones realizadas facilite datos suficientes como para identificar a esa persona entre millones de otras que hayan efectuado compras al mismo tiempo.

De acuerdo con un estudio publicado por la revista Science, estas conclusiones se añaden a otras investigaciones que demuestran que, de manera similar, los grupos de datos anónimos no acaban de funcionar cuando se trata de proteger completamente la privacidad individual en el momento en se emplean técnicas rigurosas de análisis. “El hecho de que pocos datos procedentes de transacciones sean suficientes para logar una identificación individual es un factor real a nivel de metadatos relacionados con las tarjetas de crédito”, comentaba Yves-Alexandre de Montjoye, un estudiante graduado en el MIT, y coautor del estudio.

Montjoye y su equipo de investigación analizaron más de un millón de transacciones realizadas con tarjetas de crédito, proporcionadas por una entidad bancaria cuyo nombre prefiere no revelar, que fueron realizadas durante tres meses en alrededor de 10.000 establecimientos comerciales de todo tipo. Trataban de averiguar cuántos datos son necesarios para identificar a una persona, a partir de datos extraídos de grandes volúmenes de registros transaccionales, a partir de los cuales pudieron extraer con facilidad otra información como nombre, domicilio, direcciones de email, y otro tipo de información personal.

En el 90% de los casos, los investigadores pudieron conseguir la identidad individual de personas con tan solo cuatro fragmentos de datos que indicaban dónde habían sido adquiridas las compras, los productos comprados, y el precio desembolsado. El equipo de Montjoye también averiguó la identidad de una persona con tan solo un recibo, a través de una foto colgada en Instagram donde se le ve tomando café con unos amigos, y envía un tuit con el móvil que se acaba de comprar. La pregunta fundamental que se hacen los científicos tiene que ver con el comportamiento humano. Tal y como señaló Montjoye, “se trata de comparar nuestro comportamiento con el de otras personas, y de identificar aquellos aspectos que nos hacen únicos e identificables”.

La identificación individual de las personas a través de sus movimientos con las tarjetas de crédito no era el objetivo del estudio científico del equipo de Montjoye; sino que lo que se perseguía era llegar a averiguar el volumen de datos necesario para identificar a alguien. Las conclusiones de este equipo de científicos arrojan luz en aspectos relacionados con el anonimato y la privacidad en las redes ya que, como indicó Montjoye, “legalmente, la sociedad se fundamenta en una definición que se basa en el anonimato, lo que obliga a los gobiernos y organismos regulatorios adoptar medidas para proteger la privacidad individual de las personas”.

– Marga Verdú, Networld World

Leer más...



¿Cuánto cuesta su información en el mercado negro?

Categorías relacionadas:
Consumerización, Destacado, Lo más reciente, Lo más reciente, Seguridad, Seguridad

La información de tarjetas de crédito robadas sigue siendo una mercancía atractiva en el mercado negro, en 2007 este tipo de información se vendía entre 0.40 y 20 dólares por registro mientras que a finales de 2014 los precios eran similares, variando entre 0.50 y 20 dólares. El precio depende de aspectos como la marca de la tarjeta, el país de origen, la cantidad de metadatos contenidos, la cantidad de tarjetas y cómo los datos fueron robados.

Asimismo se pueden comprar 1,000 cuentas de correo electrónico por precios entre $0.50 y $10 dólares, según datos revelados por Symantec. También informó que no se tiene certeza de cuántas ventas realmente suceden o qué cantidad de compradores pagan el precio más alto de la información robada y comercializada. También resulta cuestionable la calidad de los bienes que se venden en estos sitios, ya que se sabe que algunos de ellos tratan de vender datos viejos o la misma información varias veces para incrementar sus ganancias.

Esto podría explicar por qué se ha producido un auge en la oferta de servicios agregados que verifican que las cuentas estén todavía activas o que las tarjetas de crédito no hayan sido bloqueadas. En algunos sitios del mercado negro, incluso se ofrecen garantías de que los datos que se venden están vigentes y/o de reemplazo de tarjetas de crédito en caso de que ya hayan sido bloqueadas, dentro de los primeros 15 minutos después de la compra.

Las cuentas de correo electrónico y la información bancaria no son los únicos bienes que se ofrecen en el mercado clandestino, también se encuentran: cuentas de juegos en Internet (costo: $12 hasta $3,500 dólares) y pasaportes reales escaneados que pueden ser utilizados con fines de robo de identidad (costo: $1 a $2 dólares).

Symantec mencionó también que un aspecto que ha crecido en popularidad en los últimos años es la compra-venta de servicios y el hecho de que los atacantes puedan alquilar fácilmente toda la infraestructura necesaria para realizar estafas en Internet, por lo que ya no es necesario tener gran capacidad técnica para ejecutar un ataque sino que se puede realizar con la ayuda de terceros.

 

Leer más...



Ocho predicciones de seguridad para el 2015

Categorías relacionadas:
Amenazas, Destacado, Lo más reciente, Lo más reciente, Protección, Seguridad, Seguridad, Tendencias

Los investigadores de seguridad cibernética de Websense Security Labs expusieron sus predicciones de seguridad para 2015 con el fin de ayudar a las empresas globales a interpretar y anticipar las tendencias de amenazas y defenderse de los innovadores y sofisticados ataques.

1.       El sector de la salud verá un aumento en el robo de datos mediante campañas de ataque. Los registros de salud son un tesoro de información con datos personales que pueden utilizarse en una multitud de ataques y varios tipos de fraude. En un entorno en el cual hay una transición del papel a formato digital de millones de registros de pacientes, muchas organizaciones están tratando de ponerse al día para enfrentar el desafío de la seguridad de protección de datos. Como resultado, los ciberataques contra esta industria aumentarán.

2.       Los ataques al Internet de las Cosas (IoT) se enfocarán en las empresas, no en los productos de consumo. La verdadera amenaza del IoT será en el sector corporativo y no en los consumidores. Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta las posibilidades de ataque. Estos dispositivos conectados utilizan nuevos protocolos, presentan nuevas maneras de ocultar la actividad maliciosa y generan más ruido, el cual debe ser filtrado con precisión para identificar amenazas verdaderas. Los ataques intentan tomar el control de un dispositivo conectado para moverse dentro de una organización y robar datos valiosos.

3.       Los ladrones de tarjetas de crédito se transformarán en distribuidores de información. A medida que el sector minorista aumenta sus defensas y medidas de seguridad –incorporando tecnología como Chip y PIN– los cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito. Estos criminales comenzarán a buscar una gama más amplia de datos de las víctimas. Los expedientes personales, ricos en datos de identificación como tarjetas de crédito, datos geográficos y conducta, se negociarán cada vez más, de la misma manera que se negocian las tarjetas de crédito robadas en la actualidad.

4.       Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de sesión de las aplicaciones móviles, los dispositivos móviles cada vez más van a ser objeto de ataques para robar credenciales de autenticación que se utilizarán en una fecha posterior. Estos ataques  utilizarán el teléfono como punto de acceso a las apps y datos empresariales basados en la nube, en donde cada vez más recursos pueden acceder a ella de forma libre.

5.       Las nuevas vulnerabilidades surgirán a partir del código fuente con décadas de antigüedad. OpenSSL, Heartbleed y Shellshock, que abarcaron los titulares este año, son amenazas que han existido por años dentro del código fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del software exige que las nuevas aplicaciones se basen en código abierto, o heredado desde un código fuente propietario. Como las nuevas características e integraciones utilizan este código base, las vulnerabilidades siguen siendo pasadas por alto. El próximo año, los atacantes explotarán con éxito el software de aplicaciones aparentemente divergentes mediante vulnerabilidades en el viejo código fuente que estas aplicaciones comparten.

6.       Las amenazas por e-mail llevarán a un nuevo nivel de sofisticación y evasión. Aunque la Web sigue siendo el mayor canal para los ataques contra las empresas, las nuevas técnicas de evasión de correo electrónico altamente sofisticado serán introducidas para eludir las últimas defensas de nivel empresarial. Tradicionalmente utilizado como un señuelo en escenarios de ataques pasados, el correo electrónico se convertirá en un elemento más dominante de otras etapas del ataque, incluida la fase de reconocimiento.

7.       A medida que las empresas aumentan el acceso a la nube y a las herramientas de medios sociales, las instrucciones de mando y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más herramientas sociales y de colaboración para alojar su infraestructura de comando y control. Los encargados de proteger a las empresas tendrán dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando las comunicaciones hacia Twitter y Google Docs no solo lo  permiten, sino que también lo estimulan.

8.       Habrá nuevos (o recientes) jugadores en los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas. Como resultado, los países desarrollarán sus propios programas de ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de crecimiento económico. Además, debido a que la barrera de entrada para las actividades cibernéticas es mínima en comparación con los costos de espionaje y de guerra tradicionales, creemos que veremos un aumento en “células” vagamente afiliadas que llevarán a cabo iniciativas ciberterroristas o de guerra cibernética independientes, pero con el apoyo de las naciones.

El informe completo está disponible en: http://www.websense.com/2015predictions

Leer más...



¿Listo para el Buen Fin? ¡Protéjase de la ciberdelincuencia!

Categorías relacionadas:
Del día, Lo más reciente, Lo más reciente, Seguridad, Seguridad

Hoy inicia el Buen Fin, una iniciativa que del 14 al 17 de noviembre prevé llevar promociones que rebasarán las expectativas y los resultados de sus ediciones pasadas. Según datos de la Secretaría de Economía, se espera que los comercios participantes alcancen ventas de alrededor de 200 mil millones de pesos, cifra superior a los 175 mil millones de pesos obtenidos en 2013.

Esta edición se vuelve aún más atractiva para el consumidor en este 2014, ya que la Secretaría de Hacienda informó que se volverá a realizar el Sorteo Fiscal, un incentivo que busca reembolsar la compra a los consumidores que paguen con tarjeta de débito o crédito durante los días que dura la iniciativa e incluye montos de hasta 10 mil pesos.

Sin embargo, un evento de este tipo y magnitud pone de relieve la preocupación de los usuarios por el uso seguro de sus tarjetas para acceder confiadamente a esta vasta cantidad de ofertas que vendrán por doquier y que el consumidor querrá aprovechar. Tan sólo hay que considerar los resultados del Unisys Security Index 2014, una encuesta realizada por la firma que reveló que 17% de los mexicanos encuestados afirman haber sido víctimas de la ciberdelincuencia; una cifra que resulta relevante si se compara con el 14% de 2013.

Al desmenuzar esa cifra, se puede ver que los cibercrímenes incluyen la clonación de tarjetas de crédito o débito (7%), el robo de identidad (6%) y el fraude de compras en línea (4%).

Francisco Farrera, especialista de Seguridad de Unisys México, advirtió que programas de compras como el Buen Fin, en los que se hace uso masivo de tarjetas de crédito y débito, y transacciones electrónicas; son eventos en los que se registra el mayor número de estafas y fraudes, ya que los cibercriminales aprovechan la afluencia de los consumidores y el movimiento que hay a través de la red para generar sitios web apócrifos, lanzar virus mediante correo electrónico, clonar tarjetas, entre otras estrategias para cometer delitos de este género.

Es por ello que, sobre todo en eventualidades como el Buen Fin, el usuario debe de estar preparado e implementar un conjunto de mejores prácticas para evitar ser víctima de algún delito electrónico; así podrá realizar sus compras y transacciones de manera confiable y segura.

Pensando en ello, Unisys comparte lo que ellos consideran las mejores prácticas de seguridad para realizar sus compras por medios electrónicos durante este Buen Fin.

Para quienes prevén comprar en línea:

Utilizar una sola tarjeta. Es importante tratar de usar una sola tarjeta, ya sea de débito o crédito, para las compras en este Buen Fin, así será más fácil que el usuario pueda rastrear sus movimientos y verificar que sus cargos son los correctos.

Poner atención en las páginas web. Se debe poner especial cuidado en los sitios web a los que se accede para realizar compras. Por ejemplo, es recomendable no dar clic a cualquier vínculo que llega por correo electrónico sin antes verificar que efectivamente se trate de la dirección web correcta (y no de una apócrifa) y de un sitio de compras confiable (hay que preferir las versiones online de marcas reconocidas o tiendas en línea con buena reputación).

Comprar sólo en sitios web seguros. Una de las mejores prácticas para realizar compras electrónicas es verificar que el sitio presente elementos que avalan la seguridad del usuario. Muchas tiendas online cuentan con herramientas de protección de alguna casa verificadora de seguridad reconocida, o bien, ofrecen certificados de autenticación; y esto lo hacen visible a sus usuarios en alguna parte del portal.

Cambiar las configuraciones de seguridad en el equipo. En muchas ocasiones, debido al uso cotidiano que le damos al equipo de cómputo, el nivel de seguridad configurado está en término “medio”; por ello, es recomendable que antes de realizar transacciones electrónicas, como las compras durante el Buen Fin, se cambie la configuración de la seguridad a nivel “alto”. De esta forma se evitará que el equipo esté vulnerable al robo de información.

Utilizar sólo equipo de cómputo confiable. Esto quiere decir que no se debe utilizar el equipo de cómputo de lugares públicos, sino hacer las transacciones desde el equipo propio. Lo mismo aplica para la red de acceso a internet, pues seguimos siendo vulnerables si utilizamos nuestro propio equipo pero conectados a una red con acceso a varios usuarios. También es aconsejable no hacer las operaciones desde lugares públicos; es decir, aunque sea equipo propio y con nuestra propia conexión a internet, no es seguro estar en estos lugares tecleando contraseñas, ya que en algún descuido, alguien podría verlas.

Cambiar contraseñas antes y después del Buen Fin. Sin duda, se trata de una medida que no está por demás recomendarla; el hecho de cambiar las claves de acceso otorga mayor seguridad al momento de realizar cualquier transacción.

Para quienes realizarán compras presenciales utilizando tarjeta de débito o crédito:

Dedicar sólo una tarjeta para las compras durante el Buen Fin. ¿La razón? Porque al utilizar una sola tarjeta es posible tener el control de las operaciones realizadas; así, si llegara a ocurrir un contratiempo, es mucho más fácil reconocer cada transacción sin llegarse a “enredar” entre una y otra tarjeta.

Firmar la tarjeta. Se debe verificar que la tarjeta con la que pagaremos el consumo esté firmada. A veces, por ejemplo, debido al uso, la firma se va desvaneciendo; así que hay que verificar que la firma sea legible. Si se pone atención en esto, se evita que cualquiera pueda firmarla y utilizarla en caso de que se llegara a extraviar.

No portar todas las tarjetas. Se debe descartar la idea de llevar todas las tarjetas que se tienen, “por si se llegaran a ocupar”. El motivo es simple: Evitaremos una “catástrofe” en caso de llegar a perder la billetera o ser víctima de robo.

Utilizar el servicio de alertas de los bancos. La mayoría de las instituciones bancarias cuentan hoy con este tipo de servicios que permiten a los usuarios tener avisos cada vez que utilizan sus tarjetas de crédito y débito, ya que el banco emite un correo electrónico o mensaje de texto (SMS) para que el usuario verifique sus transacciones.

Tener a la mano el último estado de cuenta y el número de teléfono para reporte. Ambos son necesarios por si nos enfrentamos a una situación en la que, creemos, hemos sido víctima de algún tipo de fraude. De esta forma podremos reportar de forma inmediata cualquier anomalía que hayamos detectado. Si no tenemos a la mano el voucher de la última compra realizada, al menos debemos recordar los últimos movimientos, ya que será de gran utilidad al momento de solicitar la cancelación del plástico.

El Buen Fin es una excelente oportunidad para que los consumidores adquieran productos y servicios a buenos precios y con cómodas facilidades de pago; así que comprar durante este inigualable fin de semana, ya sea con tarjetas de crédito o debido, o desde las tiendas en línea; no debe representar un peligro para el usuario. Seguir recomendaciones como las arriba mencionadas, sin duda puede ayudar a olvidarse de los peligros de comprar a través de la red y disfrutar de la maravillosa experiencia de ir de compras.

 

 

Leer más...



Visa presenta micrositio para ayudar prevenir fraudes

Categorías relacionadas:
Del día, Lo más reciente, Seguridad

Visa lanzó un micrositio creado para ofrecer información que ayude a los usuarios de tarjetas y a pequeñas empresas a conocer los fraudes y cómo prevenirlos, así como otros consejos de seguridad.

El micrositio Consejos de Seguridad Visa provee información organizada en seis diferentes secciones: Prevención de Fraudes, Cómo lo Protege Visa, Noticias sobre Fraudes, Recursos, Obtenga Ayuda Ahora y Para Comerciantes.

Una muestra de los tips que ahí se ofrecen son:

Para combatir robo de identidad:

· Controle con frecuencia los estados de cuenta y tarjetas.

· Denuncie de inmediato las tarjetas extraviadas.

· Cancele todas las cuentas que no presenten actividad.

· No ofrezca ninguna información personal a menos que sea necesario.

· Firme las tarjetas nuevas en el momento de recibirlas.

· Destruya los documentos con información importante antes de tirarlos a la basura.

· Instale software antivirus y antispyware.

· Cambie las contraseñas con regularidad.

Para combatir el phishing:

· Considere sospechosas todas las solicitudes de información personal por correo electrónico.

· No responda a esos mensajes de correo electrónico ni ingrese información en sitios web no confiables.

· Verifique la legitimidad de la solicitud de la información  poniéndose en contacto con el número que figura en el reverso de su tarjeta de crédito.

· Denuncie los mensajes de correo electrónico o sitios web sospechosos ante su institución financiera.

Para prevenir fraudes en línea:

· Mantenga actualizado su software y protección contra virus.

· Cree contraseñas seguras.

· Ignore los mensajes de correo electrónico de remitentes que no conoce.

· Utilice el bloqueo de ventanas emergentes (pop-up).

· Descargue archivos únicamente de sitios que conoce.

· Valide si su Banco ofrece el servicio de Alertas en línea el cual le avisará mediante correo electrónico y/o mensaje de texto a celular  las compras que realice.

· Active con su banco Verified by Visa para obtener seguridad adicional

Leer más...