Skimming, un fenómeno del que todos debemos tener cuidado porque estamos hablando de información delicada.
Hablo de sus estados de cuenta, transacciones, claves e identificadores; todos estos datos llevan consigo un potencial de daño enorme si son usados con intenciones maliciosas.
En el caso de una empresa o negocio la sustracción o modificación no autoriza de información financiera causa problemas que van desde una merma en las ganancias, pérdida de competitividad, hasta sanciones estratosféricos y la bancarrota si el incidente afecta sustancialmente estados financieros.
En el caso de las personas comunes y corrientes hablamos de afectaciones a cuentas bancarias, a través del fraude por el robo y mal uso de la información contenida en tarjetas bancarias de débito o crédito (he de reconocer que yo fui víctima con mi tarjeta Bancomer en la gasolinera del final de la recta junto a McDonald’s y tras todo una historia griega de meses Bancomer no me respondió por un absurdo consumo doble por diferencia de minutos).
Los datos necesarios para la duplicación y fraude de tarjetas de bancos se encuentran en dos sitios: impresos –o grabados- en la propia tarjeta o bien guardados electrónicamente en la banda magnética y, cuando la tarjeta porta uno, en el chip.
El nombre del tarjetahabiente, número de cuenta, fecha de validez, vencimiento y números de control necesarios para realizar operaciones en las cuales el vendedor no tiene la tarjeta a la vista. Las ventas por teléfono y las ventas por internet se pueden copiar por lo que este tipo de fraude puede ser realizado con muy poca tecnología y muy poco conocimiento. Desde el punto de vista de los criminales, este método es demasiado riesgoso porque el usuario puede ubicar e identificar con facilidad dónde fueron sustraídos esos datos, por ejemplo el restaurant en el que se llevaron la tarjeta por más tiempo del requerido, o en la gasolinera es muy común. Este método siempre representara la opción fácil, recomendable tener control de quien ve nuestra tarjeta y que hace mientras la tiene a la vista.
Los métodos más tecnificados para realizar la clonación de tarjetas a partir de la lectura de los datos contenidos en la banda magnética, reciben el nombre de skimming.
Las mecánicas empleadas son un lector portátil para utilizar a la par que el de punto de venta normal, hasta dispositivos que se minimizan con cajeros automáticos, combinados con cámaras escondidas en el propio cajero o teclados sobrepuestos para leer el PIN en el momento en que el usuario lo teclea. Los datos se guardan en el dispositivo para ser recogidos después, también obtenerlos mediante mecanismos como bluetooth o telefonía celular para recolectar los datos a distancia.
¿Cómo se tumba un portal?
Tumbar un portal se hace con un ataque de denegación de servicio (DoS, por sus siglas en inglés) tiene como fin impedir el acceso legítimo de los usuarios a un recurso de red o computadora en particular. Un ataque distribuido de denegación de servicio (DDoS) es similar pero con la diferencia de que intervienen múltiples fuentes de ataque dispersas en la red (Internet) hacía el mismo objetivo.
En los ambientes de TI constantemente surgen nuevas vulnerabilidades y amenazas. La principal motivación de los hackers es el factor económico, sin embargo ha habido un repunte conocido como hacktivismo- en los ciberataques registrados.
De dos grupos, Anonymous y Lulzec, han llegado a cabo diversos ataques de denegación de servicio. Los ataques pueden ser dirigidos a empresas privadas, entidades gubernamentales, instituciones financieras, y generan degradación de los servicios que ofrecen, así como pérdida de reputación.
MasterCard y PayPal fueron atacadas como reacción a su decisión de no prestar sus servicios para apoyar Wikileaks; operación Tequila como respuesta al despido de Carmen Aristegui.
Estos grupos cuentan con poder de convocatoria, buena organización, herramientas tecnológicas con capacidad de lograr sus objetivos.
Los ataques de tipo DDoS, no son fáciles de detectar y, son muy difíciles de detener utilizando (firewalls, ACL, IPS/IDS)
Se requiere contar con infraestructura capaz de distinguir, el tráfico normal del malicioso.
SEGURIDAD (Parte I)
Recientemente fui invitado como panelista para hablar sobre seguridad y tocamos muchos temas importantes más bien como anécdotas sin mucha profundidad en los mismos, por ejemplo ISO 31000 (administración del riesgo), ISO 27000 y más cosas.
Empiezo por describirles una sola: ¿Qué es el ISO 27000?: Sencillamente es un estándar para la seguridad de la información.
Se creó teniendo en cuenta un proceso de seguridad de la información basada en el ciclo de mejora continua (planear, hacer, verificar y actuar).
Seguridad de la información características elementales:
1. Confidencialidad. La información sólo debe ser vista por aquellos que tienen permiso para ello, no debe poder ser accedida por alguien sin el permiso correspondiente.
2. Integridad, La información podrá ser modificada solo por aquellos con derecho a cambiarla.
3. Disponibilidad. La información deberá estar disponible en el momento en que los usuarios autorizados requieren acceder a ella.
Tres características: Confidentiality, Integrity y Availability.
De la norma exige que cada organización que cumpla con ISO-27001 lleve a cabo cuatro grandes actividades:
1. Establecer el sistema
2. Implementar y operar el sistema
3. Mantener y mejorar el sistema
4. Monitorear y revisar el sistema.
Chiste final: 10 reglas simples (y un chiste simplón)
¡La vida es así de simple!
1. Si usted todavía no encontró la persona ideal…¡¡¡Diviértase con la que tenga a la mano!!!
2. Si un día la vida le da la espalda… ¡¡¡Agárrele las nalgas!!!
3. Los psiquiatras dicen que una de cada cuatro personas tiene alguna deficiencia mental, si usted está con tres amigos y no nota nada raro entonces… ¡¡¡El pendejo es usted!!!
4. ‘Para lograr un objetivo es necesario soñar’… ¡¡¡No pierda tiempo mande todo a la chingada y vaya a dormir, pero en chinga.
5. Si un día la persona que usted ama le es infiel, y usted está pensando en tirarse de una ventana, recuerde: ¡¡¡ Lo que le pusieron fueron cuernos, no alas, así que no mame!!!
6. El sexo es como jugar a las cartas: si usted no tiene un buen compañero es mejor tener una buena mano.
7. Los países latinoamericanos son geométricos: tienen problemas angulares que se discuten en mesas redondas por un montón de hijos de puta bien cuadrados
8. Los hombres son como las traducciones: los buenos no son fieles, y los fieles no son buenos.
9. Las mujeres pérdidas son las más buscadas.
10. Si un día usted siente un gran vacío… ¡¡¡Coma, no sea pendejo, es hambre!!!
Deja un comentario