Robo y secuestro de datos y la propagación de virus son las modalidades más comunes en este campo.

La industria de los video-juegos está creciendo año tras año, y por esa razón se vuelve cada vez más atractiva para los cibercriminales, que parecen estar decididos a modificar su estrategia y adaptarse a un ecosistema digital que se ha diversificado y en el que el entretenimiento ha asumido un rol mucho más protagónico. Estas son algunas de las amenazas de las que dan cuenta algunas compañías de seguridad consultadas:

TeslaCrypt. Es un tipo de ‘ransomware’, es decir, un software malicioso que cifra o encripta los archivos del usuario, en este caso los archivos de datos de decenas de videojuegos. Luego solicita el pago de un rescate (‘ransom’, en inglés) para la recuperación de los dichos datos.

El TeslaCrypt bloquea, por ejemplo, el acceso a los archivos de partidas guardadas, configuraciones e ítems que los jugadores han conseguido. Se sabe que esta amenaza afecta a títulos bastante populares, como Call of Duty y Minecraft.

Malware. Se trata del tradicional ‘software’ malicioso de diversos tipos que “generalmente se descarga junto con archivos de juego”, según explica Michal Salat, de la firma Avast!

Robo de contraseñas. Hay ‘software’ malicioso que intenta robar credenciales de acceso (claves) a juegos en línea o plataformas (de juegos) como Origin o Steam. “Este año la cantidad de detecciones para este tipo de amenazas ya supera el cuarto de millón, y algunos países latinoamericanos se encuentran entre los más afectados, como México (5 por ciento), Perú (4) y Argentina (2)”, revela Camilo Gutiérrez Amaya, de la compañía de seguridad informática Eset Latinoamérica.

Falsos ‘cracks’. Se producen cuando la víctima piensa que está instalando un código para desbloquear un juego (llamado ‘crack’ en la jerga), pero que en realidad contiene ‘malware’. Por eso, si un crack solicita desactivar el antivirus para la instalación, todo indica que se puede tratar de una trampa. Por supuesto, no hay que obedecer esta sugerencia.

‘Apps’ apócrifas. A partir del año pasado han aparecido diversas aplicaciones maliciosas que realizan ataques sobre los dispositivos infectados, como sucedió con Plants vs. Zombies 2, Subway Surfers, Minecraft y Pokémon Go.

‘Phishing’. Lo que buscan los ciberdelincuentes que utilizan esta modalidad criminal es robar credenciales de acceso a la banca en línea por medio de sitios falsos o de usuarios que solicitan esos datos.

“Hay dos ejemplos notorios que afectaron a usuarios de la plataforma de juegos Steam: el falso protector de pantalla de Steam, que realizaba ‘phishing’ de contraseñas, y los falsos juegos en Steam, que propagaban ‘malware’ ”, explica el ejecutivo de Eset.

El falso Pokémon Go. “Este ‘malware’ puede robar los mensajes de texto, registros de llamadas, listas de contactos, historial de navegación y geolocalización, e incluso puede provocar que las aplicaciones instaladas ejecuten comandos de forma remota para tomar fotos, grabar video, grabar las llamadas o enviar un mensaje SMS”, advierte Carlos Aramburu, gerente de la compañía Intel Security.

Como con la mayoría de las aplicaciones móviles, hay que evitar instalar aplicaciones que no vengan de las tiendas oficiales.

Algunas claves para ‘gamers’

La firma de seguridad informática Eset Colombia entrega algunos consejos para que los ‘gamers’ no caigan en las redes de los ciberdelincuentes.

Los juegos deben descargarse solo en plataformas y tiendas oficiales. Además, se deben realizar las actualizaciones correspondientes para corregir posibles vulnerabilidades.

Es importante mantener actualizados y activos los programas de seguridad de los dispositivos.

Se deben ignorar los chats de desconocidos que solicitan información. Vale la pena recordar que ningún desarrollador de juegos solicita contraseñas.

Cambiar las contraseñas regularmente y no utilizar la misma para distintas cuentas o servicios es uno de los consejos más prácticos.

Estafas en las plataformas

Aunque la Dijín de la Policía Nacional señala que, según el registro de denuncias, en Colombia no existe aún una alerta fuerte por robo de datos o distribución de ‘malware’ a través de videojuegos –caso contrario al del correo electrónico–, el organismo señala que los usuarios no deben bajar la guardia y seguir pautas de seguridad. Fuentes del Cai Virtual de la Dijín aseguran que se han conocido solo algunos casos de estafas (con monedas virtuales o bitcoines) y de propagación de virus a través de Second Life (plataforma de realidad virtual) o en juegos a través de la comunidad virtual para jóvenes Habbo.

Tomado literalmente de: ElTiempo.com, el 26 de Septiembre de 2016.

¿Ustedes han sido victimas de alguna de estas u otras modalidades de robo? ¿Qué pautas de seguridad siguen adicionales a estas? Este es el último foro del segundo corte, ya completamos cuatro, vamos en la recta final.

56 comentarios en: "Cibercriminales les apuntan ahora a los videojuegos"

  1. Título: ¿Cómo disfrutar de los avances tecnológicos sin bajar la guardia?

    Sin duda alguna, los avances tecnológicos en el campo de los videojuegos crece a pasos agigantados, sin embargo no debemos bajar la guardia ni descuidarnos en ningún momento, ya que los cibercriminales siempre están al acecho, trabajando en nuevos trucos para propagar sus amenazas.

    Una de las amenazas más conocidas se propaga a través de juegos en línea que cuentan con un importante número de jugadores. El engaño consiste en amenazar al jugador con cerrar la cuenta suscrita si esté no accede a un link falso enviado por cibercriminales con el fin de indicar datos personales de sus cuentas. Del mismo modo existen archivos que simulan ser cracks de juegos recientes y populares cuyo principal objetivo es sustituir el ejecutable original, que tiene un icono similar, y suelen tener un tamaño superior al que corresponde. Muchos de estos archivos contienen malware y son fácilmente detectables por usuarios experimentados, puesto que suelen tener un tamaño de unos pocos Kilobytes.

    Teniendo en cuenta lo anterior, debemos ser muy precavidos para no caer en estas trampas y no ejecutar estos archivos infectados, de lo contrario podríamos ser testigos de como se empiezan a ejecutar subprocesos, incrementando el consumo de memoria y colapsando el sistema de nuestros aparatos inteligentes.

    Personalmente, no he sido víctima de ningún ataque cibernético ni he caido en manos de los cibercriminales, puesto que utilizo contraseñas complejas y únicas tanto para cuentas como para mis dispositivos y las actualizo de manera regular, del mismo modo no hago clic en enlaces de correos electrónicos o mensajes de redes sociales que no haya solicitado, y mucho menos cuando vienen de remitentes desconocidos. Sin embargo hay que tener en cuenta que los ciberdelincuentes saben que la gente suele confiar más en los enlaces que reciben de sus amigos, por lo que recurren al robo de cuentas para enviar enlaces maliciosos a los contactos del usuario afectado.

    Considero que éstas son buenas prácticas para estar seguros de los cibercriminales y poder disfrutar de la tecnología de una manera segura.

    1. El Hacking no desperdicia las oportunidades de lucro…

      Hoy en día y como pudimos evidenciar los hackers se encuentran por todas partes aprovechando cualquier tipo de situación para hacerse de las suyas tal como en la vida real, recientemente tuve la oportunidad de escuchar comentarios sobre algunas aplicaciones que usaban esto como tipo de estafa, algunas que imitan a el famoso “SIRI” de iphone y otras para interactuar con una mascota virtual donde se escucha todo lo que uno dice y uno no esta consciente a donde van a dar los datos de uno en estas aplicaciones, por eso considero que hoy en día no hay que ser confiados de nada y mirar las políticas con las que posee cada aplicación que bajamos o de la cual hacemos uso ya que nuestra información es muy valiosa y puede ser usada en nuestra contra, se nos puede involucrar en actos delictivos o hasta cosas peores, en el mundo virtual lo que mas prima son nuestros datos principales y una manera de acabar con los cibercriminales es teniendo la capacidad de análisis de términos y condiciones y datos importantes sobre todo lo que usamos y posteriormente denunciando en caso de sospechas y manejos irregulares de nuestros datos, todo requiere una supervision y si no lo hacen implica en cargos penales, afortunadamente no he sido victima de estas situaciones y manejo muchas pautas de seguridad con mis datos como la confidencialidad y la confianza que me genera todo lo que descargo y uso, desafortunadamente estas aplicaciones usan el entretenimiento y la distracción de quien las usa para aprovecharse de la situación, es por eso que siempre hay que estar atentos…
      por mi parte desconfió mucho de las aplicaciones con reconocimiento de voz y que requieren el uso de la cámara.

      1. Buenas Tardes Carlos

        Estoy completamente de acuerdo contigo; los cibercriminales no desperdician ninguna oportunidad y tratan siempre de estar un paso adelante de todos nosotros; sin embargo siempre debemos estar con todos nuestros sentidos al 100% y no ser confiados con nadie ni con ninguna aplicación por más novedosa que se vea y por más segura que aparente ser.
        Personalmente, antes de instalar alguna aplicación o algún juego leo muy bien las políticas de seguridad y me gusta leer los diferentes comentarios que hacen las personas que ya la usan, además de ser muy precavida.

    2. Estoy de acuerdo contigo compañera, sin embargo, considero que muchos usuarios con el afán de tener sus aplicaciones gratuitas toman decisiones erradas con tal de recibir su beneficio, adicionalmente, la búsqueda de hacks por parte de los mismos jugadores es otro de los errores que suelen cometer, en conclusión hay que apoyar el juego limpio en todas las plataformas para evitar estos incidentes de seguridad

    3. Hola Anamaria, estoy de acuerdo con tu aporte, los avances tecnológicos crecen a grandes escalas especialmente en la industria de los videojuegos donde día a día nos sorprenden. Así mismo y cómo lo mencionas, se presentan grandes riegos lo que conllevan a que la información con la que nos identificamos en un videojuego pueda ser indagada por los cibercriminales. Sin embargo, los datos personales y los datos privados, pueden ser objeto de protección, por su propio contenido. Es decir, la prevención con nuestra información personal suministrada tanto en los videojuegos como en las redes sociales dependerá en cierta medida de nosotros de que tan tantas medidas de prevención tengamos y más aún cuando la tecnología avanza a gran velocidad. Sin embargo, considero que no existen garantías de que esto no suceda, incluso por más prevenidos que seamos.

  2. Titulo :” Juegos online = Minas de dinero ”

    Los juegos al pasar del tiempo se han vuelto muy famosos gracias a la creacion del internet y de la forma de poder comunicarnos a cualquier parte del mundo en fracciones de segundo , esto facilito la creacion de juegos online de tipo MMORPG donde se basa en una comunidad de usuarios online con la meta de ser el mejor en el servidor jugando horas y horas en compañia de amigos o otros usuarios que ayuden a a sobrepasar una dung o cierta area en un juego .

    Es tal la fama de algunos MMORPG que son jugados por millones de personas que invierten no solo tiempo si no cierta cantidad de dinero para avanzar en este tipo de juegos ( compras integradas dentro del juego ) . Esto hace que este tipo de juegos sea un blanco para los cibercriminales ya que ciertas cuentas en algunos juegos como por ejemplo wow empiezan a tomar mucho valor por el avanze que esta lleve .

    Una de las formas mas comunes de robo de cuentas que usan los cibercriminales son los keyloggers que de forma resumida lo que hace es capturar en tiempo real lo que el usuario infectado teclee desde su teclado donde suele caer informacion valiosa como el correo electronico y la contraseña con el cual el cibercriminal puede adueñarse de la cuenta del usuario y venderla al mejor postor por dinero real .

    1. Me parece un buen aporte, no conocia lo del tema de las keyloggers pero lo asemejo a un modo que conocí cuando jugaba Habbo, el cual era crear una pagina FAKE con la cual tu decías que solo con digitar tu usuario y contraseña al instante resivirias créditos para el jugo, lo que uno así era robarle todos sus furnis.

      Si para ese tipo de juegos MMORPG muchos de los usuarios buscan trampas esto no queriendo pagar, el robo lo vi en el jugo GTA V en consolas como lo es tanto el Xbox 360, o ONE gente que hace compras deja inscrita su tarje en la misma cuenta, y pues estos le daban su cuenta a estos cheteadores, aunque te daban lo que querías, ellos obtenían esta información, por tu misma dejación.

  3. CIBERCRIMINALES AL ACECHO

    Para tener claro el cibercrimen es indispensable conocer antes en que consiste, actualmente los delitos cibernéticos o en otras palabras son delitos cometidos por medio de ordenadores a través de Internet cosiste en el uso ilícito de equipos para promover o realizar prácticas ilegales no solo en los vídeo juegos sino también en casos como pornografía infantil, el robo de información personal o violación a las leyes de asociación, difamaciones donde todas estas acciones pueden clasificarse como Delito Cibernético o Cibercrimen.

    En base a lo anteriormente comentado cuando decimos cibercrimen es el máximo objetivo para los delincuentes ya que puede acceder sin previo consentimiento a la información y datos que son propiedad de personas, empresas o hasta del mismo gobierno estos ataque comúnmente no suceden de forma física siempre serán de forma visual.

    Esto puede ser sancionado mediante la ley 1273 de 2009 donde en el capítulo I es de los atentados en contra de la confidencialidad, la integridad y la disponibilidad de los datos y de los sistemas de información, en el artículo 269C se relaciona a la interceptación de datos informáticos donde el que, sin orden judicial previa intercepte datos informáticos en su origen, destino o en el interior de un sistema informático, o las emisiones electromagnéticas provenientes de un sistema informático que los transporte incurrirá en pena de prisión de treinta y seis (36) a setenta y dos (72) meses., en el artículo 269e. Que es el uso de software malicioso el que, sin estar facultado para ello, produzca, trafique, adquiera, distribuya, venda, envíe, introduzca o extraiga del territorio nacional software malicioso u otros programas de computación de efectos dañinos, incurrirá en pena de prisión de cuarenta y ocho (48) a noventa y seis (96) meses y en multa de 100 a 1.000 salarios mínimos legales mensuales vigentes.

    Es importante tener en cuenta que La Ley 1273 agrega como circunstancia de mayor punibilidad en el artículo 58 del Código Penal el hecho de realizar las conductas punibles utilizando medios informáticos, electrónicos o telemáticos. Como se puede apreciar, la Ley 1273 es un paso importante en la lucha contra los delitos informáticos en Colombia, por lo que es necesario que se esté preparado legalmente para enfrentar los retos que plantea. En este sentido y desde un punto de vista empresarial, la nueva ley pone de presente la necesidad para los empleadores de crear mecanismos idóneos para la protección de uno de sus activos más valiosos como lo es la información.

    1. Andrea, efectivamente los delitos cibernéticos se presentan con malas intenciones; incluso las Olimpiadas en Río de Janeiro 2016 se vieron afectadas por criminales virtuales, ya que esto es lo que buscan los criminales, la afluencia de personas; se presentaron casos en los que vendían entradas falsas para adquirir los datos de las tarjetas de crédito, y robar a las personas; otros en los que se aprovechaban de la condición de extranjeros y la necesidad de Internet para permitir acceso gratis pero con el fin de robar datos sensibles, entre otros crímenes virtuales. A continuación, te comparto un vídeo que habla sobre el tema.

      1. Asi como la tecnología avanza con grandes acostecimientos informáticos la parte oscura de la informática también avanza esto es una guerra de nunca acabar esa visto que estos piratas informáticos siempre están al asecho para vulnerar sistemas de seguridad y robar o modificar información, pareciera que no hay nada a lo que ellos no puedan acceder y vemos como menciona la compañera no solo en video juegos esta visto que todo lo que se mueva en la red esta vulnerable a cualquier ataque.

  4. La importancia de nuestra privacidad: Huella digital, Big data.

    Hoy en día nuestra privacidad es un factor de gran importancia. El robo de identidad, huella digital y privacidad informática son temas que ha tomado gran popularidad en los últimos días, esto debido a los escándalos con Sony y muchas otras compañías que han tenido líos con este tema. Y todo este revuelo es debido a la gran importancia de nuestros datos y la información que proveemos.
    Big data son absolutamente todos los datos de todos los usuarios informáticos, desde nombres e identificación hasta resolución de pantalla, tipo de procesador, navegador de Internet, usuario web, uso de Aplets, historial de navegación, cookies, opciones de cache, ip, horario de conexión, tipo de fuente que utilizamos y muchas otras más características que nos identifican y que muchos usuarios desconocemos, en si somos toda la configuración que tengamos, esta configuración lo que hace es volvernos único facilitando nuestra identificación y la verdad que es muy fácil ya que toda esta información puede ser obtenida desde una simple página web, incluso en la web se encuentran páginas que hacen pruebas para recolectar huella digital de forma voluntaria y lo que hace es hacer un test de menos de un segundo y en ese tiempo obtiene plugins, resolución tamaño pantalla, cookies, estructura de árbol Dom, y de paso no muestra que tan únicos somos en cierta cantidad de equipos analizados. Esto se resume que en cualquier momento alguien puede saber qué es lo que estamos haciendo desde nuestro dispositivo, nuestro número de dispositivos, tipos de dispositivos.

    Por ejemplo: Cuando nos loguemos en Google de paso le estamos dando nuestras preferencias en búsqueda, que necesitamos, que queremos saber etc. Y esto lo que hace es algo así como complementar aún más nuestra huella digital.

    Además también nos loguemos en nuestros dispositivos móviles, dichos dispositivos tienen ubicación GPS. Hasta nuestra ubicación se relaciona con nuestra cuenta y esto se resume en que Google podría saber en todo momento donde estamos, que queremos hacer, donde vamos a estar desde que tipo dispositivo nos estamos conectando etc.

    Toda esta información puede ser aprovechada de muchísimas formas ya sea seguridad para detectar fraude, publicidad, incluso de forma maliciosa con el objetivo de suplantación. En resumen se podría saber cuáles son nuestros gustos por ejemplo en ropa, tecnología, temas de interés, incluso hasta como es nuestra vida social por el tiempo que pasemos conectados y todo esto solo mediante el navegador.

    En conclusión es muy importante prestarle atención a este tema y tener más prudencia con la forma en la que navegamos y los datos que proveemos ya que no es mucho lo que se puede hacer de nuestra parte, es muy complicado camuflar todos estos datos debido a su casi infinidad y no sabemos quién o de qué forma están pudiendo utilizar dicha información.

  5. CUALQUIERA PUEDE SER VÍCTIMA DE CRÍMENES VIRTUALES

    La delincuencia se presenta desde hace mucho tiempo, y así como la tecnología avanza los criminales también, y actualmente tenemos a los cibercriminales que se aprovechan de que cada día le confiamos más información a las tecnologías, como nuestras cuentas bancarias e información sensible; que puede ser robada y manipulada para adquirir algún beneficio económico ilegal. Hasta el momento no me he visto involucrada en este tipo de crímenes, primero gracias a Dios, y segundo porque suelo ser muy precavida al momento de dar mis datos, así sea simplemente mi nombre, evito abrir y redirigirme a links de orígenes que desconozco; al momento de realizar alguna descarga me dirijo directamente a la página oficial del fabricante; estos son pasos sencillos pero que evitan el hecho de pasar un mal rato.

    Como actualmente los videojuegos es lo que más atrae usuarios, como lo dice el artículo se ha vuelto el foco para muchos delincuentes, y manteniéndonos en el ámbito cibernético la empresa Globb Security, una empresa española realizó un experimento que consistía en ubicar una conexión a internet inalámbrica en una zona publica, e identificar esa zona como un una “Pokeparada”, lo cual atrajo una cantidad considerable de personas que se conectaron a esta red para jugar Pokemon Go; pero en realidad mediante la red instalaban un troyano en el celular para capturar el tráfico, ver las páginas web por las que navegan los usuarios, robar sus datos, es decir, acceso total al dispositivo mientras que las personas estaban tranquilamente jugando. Este experimento se hizo con el fin de publicar los resultados y concientizar a la gente para que evite este tipo de ataques aplicando medidas básicas de seguridad como por ejemplo no conectarse a una red pública desconocida.

    Tomado de: http://globbsecurity.com/ataquepokemon, el 1 de Octubre de 2016.

    Muchas veces los criminales se aprovechan de las aplicaciones que tienen algún costo, ofreciendo su descarga por otros medios de forma gratuita para atraer a los usuarios, pero en la mayoría de los casos son virus con mala intención, o en el caso de que sea correcta puede tener algún virus de fondo; oculto, que trabaje en paralelo sin darnos cuenta de lo que ocurre hasta que nos afecta directamente. También se aprovechan del interés de las personas por querer avanzar más rápido en el juego, y ofrecen avances de niveles, o adquisición de objetos dentro del juego, mediante algún pago por una aplicación o contraseñas que a la final no sirven de nada.

    Es importante resaltar que una de las formas de evitar los ataques mediante videojuegos u otros tantos medios que existen, es hacer las cosas de forma correcta y honesta; descargar directamente desde el fabricante, pagar el costo asignado, avanzar lentamente, pero sin riesgos, desconfiar de todo lo que se desconozca el origen, mantener actualizadas las aplicaciones, tener cuidado especialmente con los juegos online, las redes que utilizamos para acceder a internet, entre otros aspectos; que aunque parezcan básicos para nosotros estudiantes de ingeniería de sistemas o software; hay personas que se desesperan por conseguir algo aunque sea de forma ilegal, o por curiosidad ingresan a ver que es.

    Cabe destacar que los crímenes virtuales existen en todos los ámbitos (videojuegos, aplicaciones, multimedia, etc); no estamos excluidos de que nos pase algo solo por el hecho de no usar ningún videojuego, todos podemos ser víctimas y es importante aplicar las medidas de seguridad básicas en todo momento; y mantenerse actualizados, ya que, así como avanzan los crímenes virtuales, la seguridad virtual también está en constante desarrollo.

  6. Utilizar el doble factor de autenticación (2FA)

    El doble factor de autenticación, también conocido como autenticación en dos pasos, se basa en la combinación de tu contraseña habitual más un token que se puede obtener mediante una aplicación para teléfonos móviles o un mensaje SMS. Este aspecto cobra mayor relevancia si se considera que el 64% de los usuarios de América Latina desconocen qué es la doble autenticación, de acuerdo con una encuesta realizada por ESET Latinoamérica.
    Esta acción, sin duda, viene a contrarrestar el riesgo que está relacionado con el robo de contraseñas, que suelen ser estáticas, cortas, de baja complejidad y, por tanto, fáciles de adivinar o predecibles. Sitios que en algún momento han sido vulnerados, como Twitter, LinkedIn, Google y Facebook, entre otros, ya ofrecen de manera gratuita esta característica, con lo cual buscan reforzar la seguridad de sus usuarios, pero dependerá de ellos si la quieren implementar.
    Una forma en que un cibercriminal podría robar una clave utilizando un código malicioso, y si esta contraseña fuera obtenida, el atacante no podría acceder al sitio o sistema debido a que desconocería el segundo factor de autenticación, es decir, el código que se envía al teléfono o token del usuario, esta seria una forma segura de acceso a nuestra informacion o cuentas tanto de correo o utilizarse en las cuentas de videojuegos.

    1. Es cierto que el Factor de doble autenticación provee un poco de seguridad adicional, sin embargo los medios para la generación y el uso común como en las redes sociales, tendría algunos desafíos, como el tiempo de conexión. Por ejemplo en los bancos es muy usado el termino de token, un código de verificación de la autenticidad en conexiones temporales, pero ellas tienen un periodo de caducidad por que normalmente son usados para transacciones cortas. En una red social se busca que el usuario este la mayor cantidad de tiempo dentro de la aplicación.

      1. No termino de entender la relación que existe entre el 2FA y el tiempo de un usuario dentro de una aplicación. El 2FA sirve como una capa extra de seguridad y no por usarlo el usuario ha de iniciar sesión frecuentemente dentro de la aplicación. Sitios como gmail permiten el uso de este factor, dando la posibilidad de que el mismo no vuelva a solicitar la verificación. Al final es una decisión del usuario de si determina conveniente usar dicho sistema dentro de las aplicaciones que lo permiten.

    2. Es muy interesante tu aporte, sin embargo como lo mencionas -“Este tipo de tecnologías dependerían de los usuarios “, lo que es bastante difícil pues los usuarios finales usualmente utilizan contraseñas tan predecibles como su numero de identificación o su fecha de cumpleaños. Es por ello que se debería concientizar a las personas mediante alguna táctica que le permita conocer que podrían llegar a hacer con su información personal los cibercriminales.

  7. Cyber delincuentes y trampas en la red

    Existen muchas vulnerabilidades en la red como sitios web engañosos, correos, ofertas publicitarias y su plantaciones que pueden ser aprovechados por terceros para aprovecharse de la información que se ha compartido o digitado al autenticarse en algún sitio o programa en la web. Generalmente las personas desconocen los propósitos de estos sitios y se pueden confiar de lo que allí se encuentra, compartiendo información como correos o usuarios o aceptando la instalación de programas o complementos que posiblemente puedan robar la información del usuario o dañar el dispositivo que se está utilizando. Esto es una tendencia en aumento y con la cual se pueden realizar muchas cosas de fondo, pero como en su mayoría los usuarios optan por aceptar todo sin ver un poco más, fácilmente pueden perder su información, o entrar en robos vía ínternet que no dejan rastros y terminan afectando a los usuarios. Para prevenirlos existen algunas cosas simples como tener un antivirus, sin Keygen y actualizado claro está, no aceptar sitios con exceso de publicidad que tengan ofertas tentativas y utilizar un pc confiable si se van a realizar transacciónes bancarias, cosas bastante simples pero que pueden ayudar a prevenir problemas a gran escala por el cual gracias a nuestra leyes ningún policía o ente hará nada

  8. FUI VÍCTIMA DE PHISHING

    Hace unos días en la empresa en la que trabajo, compartieron una página de la empresa Kaspersky donde se expone un servicio en el cual es posible identificar cual es la dificultad de una clave insertada, y cuanto en promedio se demoraría un cracker o hacker en descifrarla con las tecnologías de Software y Hardware actuales. Ese día probé el servicio con la clave de la laptop de la empresa y me dice que tan solo se demora 12 días.

    https://password.kaspersky.com/es/

    Ese mismo día llegue a la universidad y quería demostrarle a mis compañeros este servicio web, sin embargo cuando busque la página en google, el link que elegí no era el correcto pero en apariencia era bastante similar. Social-kaspersky.

    http://password.social-kaspersky.com/es

    Al hacer uso de esta página sin garantías las contraseñas que insertara podrían estar en peligro, no se sabe si en la modificación del campo la contraseña que inserte sea almacenada en un servidor de otra parte del mundo. Y por lo tanto se vea vulnerada mi información y mis cuentas en la vida virtual.
    Algunas recomendaciones para que no se sea víctima de phishing es comprobar que la pagina a la se ingresa tenga el certificado de seguridad visible por el candado en la barra de navegación, otra es escribir directamente la dirección de la página en dicha barra. Comprobar el uso de protocolos seguros de comunicación como https.

  9. En muchas ocasiones cuando se crea la expectativa de una aplicación para móviles como lo fue para pokemon go que antes de que esta saliera al mercado de manera oficial, ya existían versiones en alguna páginas que decían tener la aplicación pero no era verdad, eran aplicación que contenían software malicioso, primer tips nunca descargar aplicaciones que no han sido lanzadas de manera oficial, una vez salió pokemon go de manera oficial, esta solo salió en ciertos países, y también existían página que decían tener la aplicación libre para descarga, alguna si contenían la aplicación oficial pero otras solo contenían malware aprovechando el afán de las personas por tener la aplicación de moda, segundo tips se paciente, en muchos casos las aplicaciones son lanzadas de manera controlada, país por país, con el fin de tener un control y de la disponibilidad de esta según el lugar, por eso aunque se tengan muchas ganas de tener la aplicación es mejor esperar, y espera mucho porque a Latinoamérica siempre llegan de ultimas, y como siempre en la mayoría de los juegos se genera competencia, siempre se quiere tener más o ser el primero, para lo cual muchas páginas ofrecen créditos o ayudas para que completes los objetivos más rápido, jamás intentes hacer trampa, si existen páginas que pueden dar consejos o tips para mejorar en los juegos pero también existen otras que prometen subirte de nivel o darte cosas a cambio de dinero o la contraseña de tu cuenta que por supuesto es mentira y solo lo hacen para robar los datos de los usuario.
    En conclusión muchas de las formas para evitar las estafas se basan en el sentido común pero por el ánimo de tener o ser más se cae en estas trampas .¿llegara el día en que sepamos sobreponer el sentido común a las ansias ?

  10. ¿Como contrarestar los cibercriminales?

    Actualmente vivimos en una era donde la tecnologia avanza mas rapido que la seguridad que hay presente en los sistemas, es alli donde los cibercriminales aprovechan para atacar a todo tipo de usuarios, robandoles su informacion o infectando sus computadores con software malicioso, como es el caso de usuarios que ingresaban a paginas pornograficas y de repente en sus pantallas aparecia un mensaje en el que decia que si no consignaban X cantidad de dinero a una cuenta en especifico, toda la informacion que se encontraba dentro de su ordenador seria borrada, sin embargo las personas al consignar el dinero solicitado a la cuenta que se indicaba, el mensaje no desaparecia. Casos como el anterior son muestra de que los usuarios no conocen cuales son las minimas medidas de seguridad que deben implementar para no ser victimas de estos ataques, es por ello que a continuacion se mencionan algunas medidas que pueden llegar a prevenir los ataques cibertenicos.

    – No compartir informacion personal en redes sociales o sitios publicos, donde personas desconocidas puedan acceder a ella facilmente.
    – No descargar archivos extraños aun si vienen de personas conocidas, pues estas personas ya pueden encontrarse infectadas por el virus.
    – No entrar en links que parecieran ser sospechosos
    – Utilizar contraseñas seguras con caracteres especiales
    – Navegar dentro de sitios que manejen protocolos seguros
    – instalar un antivirus o firewall en la computadora

    http://www.heraldo.es/noticias/comunicacion/2015/03/31/diez_consejos_para_prevenir_ataque_informatico_348654_311.html

  11. La evolución de la seguridad o de la inseguridad en la red
    A través de los años la seguridad va aumentando pero esto es gracias a los hackers esto es una relación que existe y que se necesitan uno del otro cuando la seguridad es violada se crea un nuevo nivel de seguridad y esto hace que lleguemos a un ideal de seguridad hasta que este vuelva a ser violado pero de esta manera seguirá este circulo sin fin.

    Estas modalidades de robos y abusos a usuarios de la red siempre se han dado desde el principio de los tiempos de Internet con personas dando datos personales en cualquier pagina web o en un correo cualquiera donde lo pidieran sin saber que al hacer eso estaban dando acceso a su privacidad pero con el tiempo este método ya no es tan efectivo e Internet a evolucionado pero eso no quita que siempre este el riesgo de que violen nuestra privacidad pero en mi opinión Internet no es ni segura ni insegura tiene sus pros y sus contras como todo.

    1. Las modalidades de robo no es nuevo y sabemos que ningún sistemas es 100% seguro, se debería primero en controlar las vulnerabilidades y poner varios procesos de seguridad , no los típicos procesos.

  12. Las nuevas generaciones, dependientes tecnológicos

    Debemos de tener mucho cuidado al momento de introducir nuestros datos personales a la Internet debido a que, así como existen los avances en la seguridad y en estrategias para combatir los ataques ciberneticos, existen personas que todos los días están aprendiendo a como irrumpir en estos sistemas para causar ataque de este tipo y tal vez perjudicarnos con el robo de identidades o de información
    Por otro lado la generación de personas que viene, va a ser mucho mas propensa a caer en este tipo de engaños debido a que ellos nacieron con la tecnología en sus manos. Estos avances tecnológicos son mas comunes para la vida ellos que para le de otros como nosotros, que tuvimos acceso a toda esta tecnología apenas hace unos 5 a 10 años. Ademas de la influencia que ha tenido la Internet y las comunicaciones ha hecho mucho mas propensa a la población de involucrarse con todo este tipo de entretenimiento que involucra el manejo de muchos de nuestros datos personales, que en las manos equivocadas pueden significar un uso indebido y un daño para las personas.
    Creo que el impacto no ha sido tan grande en Colombia ya que hasta el momento solo estamos entrando en toda esta corriente tecnológica que en otros países ya ha producido cambios un poco mas drásticos, por lo tanto este estilo de vida se ha hecho mucho mas evidente asi como los ataques hacker ya que esto se convierte en una fuente de interés no solo para la gente que se interesa en jugar sino para los que ven oportunidades de irrumpir en la privacidad de las personas para obtener beneficios propios.
    Una recomendación es no involucrarse tanto en este mundo digital. Manejar solo los datos necesarios para poder disfrutar del juego o de la aplicación que estemos utilizando. Cuando las personas se acostumbran a tener todos los datos y toda la información de manera digital es cuando crece ese margen de ser victima de un ataque de estos.
    Debemos enseñar a las nuevas generaciones los contras de la dependencia a la tecnología y como esta puede ser utilizada en nuestra contra para evitar e ir construyendo una manera en la que los hacker no puedan perjudicar el bienestar de las personas.
    Parece ser indetenible el proceso que estamos viviendo donde la tecnología y los datos digitales tomaran en protagonismo de como se mueve el mundo y cambiaran drasticamente el estilo de vida de las personas. En este proceso la humanidad deberá ser precavida e inteligente para que no sucedan todas estas falencias de seguridad que se tiene en este momento,.

  13. El cibercrimen y la poca consciencia de las personas.

    En la actualidad, el cibercrimen es uno de los negocios mas lucrativos alrededor del mundo a pesar de que existen muchas recomendaciones con el fin de detener un poco su rango de impacto. Usuario finales despistados y técnicas cada vez mas sofisticadas, permiten que miles de personas terminen siendo afectadas de una u otra manera.

    Muchos de nosotros, en algún momento de nuestra vida, no somos conscientes del peligro que existe al ingresar en un sitio desconocido o al ejecutar un programa de dudosa procedencia. En realidad, que mas da, si al final podemos obtener el programa que queremos de forma gratis, solemos pensar muchas veces. Podemos ser victimas de muchas maneras, pero siempre podemos ayudarnos un poco a que sea mas dificil el acceso por parte del delincuente a nuestra información.

    La verificación de la url, no ejecutar programas si no son de sitios oficiales o que provienen de correos electrónicos, el uso de algún antivirus y de alguna aplicación de segundo factor de autenticación, pueden ayudarnos un poco a mitigar el impacto de los ciberdelicuentes.

    Al día de hoy, no tengo la certeza de si he sido victima de alguna de estas amenazas, aunque lo mas probable es que si. Siempre queremos tener las cosas gratis y en el menor tiempo posible, lo que nos lleva a probar cualquier cosa por obtener aquello que necesitamos en ese momento. Si podemos anteponer las ansias de querer las cosas antes de tiempo o no sacamos dinero de nuestro bolsillo para obtenerlas, cada vez tendremos menos certeza de que nuestra información no se encuentre vigilada por algún tercero.

    1. Es cierto Ismael, en la actualidad cualquier necesidad frente a un software lo más fácil y rápido es descargarlo gratis de internet, pero muchas veces descárgalos de sitios de buena reputación, podría salvarnos de ser víctimas de algún código malicioso, deberíamos dejar esas malas prácticas y empezar a ser conscientes del daño que podemos recibir, además que comprar software original beneficia tanto al desarrollador como al usuario, dándole las mejores garantías del producto.

  14. Seguridad informática hasta en el Gamen

    LA seguridad digital dejo de ser una opción, para ser una necesidad, a pesar de cada advertencia que hay en la red y precauciones siempre hay vulnerabilidades en el sistema, en la actualidad los seguridad dejo de ser exclusiva de los sistemas operativos, ahora celulares y cualquier dispositivo electrónico con acceso de internet necesita una protección y mas aun si son consolas de video juegos, donde las transacciones de dinero y los datos personales de los usuarios están en constante movimiento .
    Antes nadie pensaba que el negocio de los video juegos tuviera una gran acogida, pero todo a cambiado, cada día vemos proyectos más ambiciosos , pero al mismo tiempo vemos expuesto nuestro datos , los sistemas de información no están preparados para los ataques , parece que a sony le sale de las manos tratar de mantener los servidores seguros.
    Tanta tecnología para crear un juego y es poco el incentivo a la seguridad

    1. En días pasados leía unas notas de un especialista en seguridad y mencionaba que sólo había dos tipos de sistemas, lo vulnerados y los que serán vulnerados; a su vez decía que llegaría un momento en que todos los sistemas iban a ser vulnerados porque la cantidad de ataques a los servidores son cada vez más constantes y avanzados.

      También en una ocasión hablando con Raul (El profesor de administración de redes) me expresaba su preocupación por la falta de investigación en seguridad en la universidad, por lo que sería apreciable que muchos trabajarán en esta línea.

      1. Si además a eso le sumamos que, en un futuro no muy lejano no importa si iniciamos o no sesión ya sabrán por nuestras huellas digitales causadas por la navegación constante, quienes somos y donde estamos, podríamos decir que está en juego todo lo que tenemos, debido también a que todo se quiere llevar a la virtualización.

  15. Afortunadamente nunca he sido victima de un cybercrimen respondiendo a la pregunta del foro y esto se debe en gran parte a que suelo ser muy precavido con el contenido aquí expuesto. Sin embargo no somos especialistas en seguridad informática y podemos cometer muchas fallas, por eso estuve buscando en Internet claves para mejorar las seguridad y voy a compartir dos notas que me parecieron muy interesantes; la primera muestra es una infografía de España y Gmail que evidencian que la seguridad informática es cada vez más preocupante para los ciudadanos y que es más la gente que quiere recurrir a hackers para acceder información privada:
    http://www.omicrono.com/2016/02/mejorar-privacidad-y-seguridad-en-internet/

    El segundo es una nota de los “principios básicos” de la seguridad en Internet y aquí encontré un consejo valioso, menciona que cuando usamos las cuentas de la Nube para sincronizar nuestros archivos (Gmail, Dropbox, iCloud) debemos usar un encriptador para subir los archivos con información sensible y así evitar su lectura y análisis por los proveedores y los gobiernos.
    http://www.pcworld.com/article/2052813/3-essential-techniques-to-protect-your-online-privacy.html

    De los juegos, creo que son el objetivo principal de los hackers porque tienen un mercado muy fácil de engañar, lo niños sin supervisión, niños que juegan sin la inspección de sus padres y acceden e instalan a contenido malicioso sin ser consciente de ellos, por ejemplo una vez hice la prueba con mi hermanita (8 años) le preste mi tablet (Android) y me senté a jugar con ella, le permití que descargará todo y al final del día había como 9 aplicaciones de más instaladas y publicidad en todas las páginas.

  16. Opciones de protección ante el cibercrimen

    Los delincuentes pueden crear sitios web ambiguos con frases populares o que tengan que ver con los videoJuegos mas buscados en la red, permitiendo que esos sitios se encuentren fácilmente cuando los consumidores buscan productos y servicios de estos mismos, fácilmente estos sitios creados por estos delincuentes pueden ofrecer cosas como “imágenes exclusivas” de los videoJuegos, pero en realidad atraen a los usuarios para robarles los datos de sus tarjetas de pago o infectarlos con ‘malware’ (software malicioso) de sustracción de datos, algunos consejos de prevenir seria:
    Utilizar solo conexiones wifi en los dispositivos móviles propios o en otros dispositivos conectados que pueda tener, y use una red privada virtual (VPN) cuando sea posible.
    Tener cuidado de no descargar aplicaciones móviles de fuentes no autorizadas que ofrezcan contenido “gratuito” relacionado con los videoJuegos mas buscados o los sitios web oficiales de estos.

  17. Título: Las nuevas tecnologías abren nuevos huecos de seguridad.

    Como es de esperarse las nuevas tecnologías en este caso los videojuegos han adquirido gran cantidad de millones de usuarios en todo el mundo, esto es relativo con los sistemas favoritos de los cibercriminales para realizar ataques por la misma gran cantidad de usuarios que están conectados en la red. Sin temor a equivocarme todos los videojuegos o el mayor porcentaje de estos son en línea interconectados con usuarios a nivel mundial lo que significa que en el momento de ser un nuevo usuario se debe realizar un registro con información personal, adicional a esto y quizás lo más relevante es que también debemos hacer registro de la tarjeta de crédito para realizar compras de instrumentos del mismo juego, esto convierte a los videojuegos en un punto al blanco para los delincuentes escondidos en la red.

    1. tu comentario especifica los videojuegos en general, pero también toca tener en cuenta otras plataformas como las de google, Microsoft, adobe, etc ninguna plataforma esta a salvo ya que siempre y cuando una pagina tenga información de cuentas bancarias esta sera objetivo de ataques, tal como paso con el ataque a Adobe en el 2013 donde se filtraron cuentas de mas de 2 millones de usuarios

  18. Ningún sistema es seguro
    Con la salida del nuevo Windows 10, para algunos usuarios ya no es un secreto la forma como espían todas nuestras actividades, parece algo normal y nadie dice nada porque al final hasta cuándo vamos a hacer mercado lo hacen, el fin es muy simple, información = dinero. por eso, servicios como Google, Facebook, Instagram, etc son gratuitos. En el mercado con tus puntos acumulados para reclamar una toalla de manos al final del año, ellos saben que compras, de que marca, cada cuanto, en que cantidad, cuanto gastas, tu nombre, dirección, correo, con quien vives, “creo que por un llavero hasta algun test psicológico harían”, al punto de saber que poner y en que parte de la tienda para que gastes más, o también vender la información a otras empresas, por eso pasa que nos llaman a vendernos algo, pero ya saben varias cosas sobre nosotros.
    Todos los sistemas son ricos en información, y los delincuentes lo saben, al punto que ya es un modelo empresarial, que genera miles de millones al año, además pueden estar en cualquier parte del mundo y su arma mortal es un solo un click, para bajar una app, entrar a una página web, descargar un programa o abrir un correo, al punto que hay empresas con equipos dedicados al diseño, al código, a la distribución, a lavado de dinero, etc. La manera de infectarse es muy simple y las consecuencias pueden ser muy graves, como perdida de información, pago de rescate por la misma, extorción, venta a terceros de información, suplantación, robo de cuentas, dinero, y hasta lo que a los delincuentes quieran hacer con tu equipo.
    Para evitar todo esto la única solución es informarse sobre mecanismo de defensa y de contingencia ya que todas nuestras actividades en la red dejan una huella digital, lo que compartimos, expresamos, damos Like, nos atrae, amigos, búsquedas, que equipos usamos, desde donde lo usamos, en que horarios y la lista sigue, por ello no existe ni la privacidad absoluta, ni el derecho a la misma, porque siempre se debe ceder a ella para usar algun sistema.
    Si aun las grandes empresas de software y telecomunicaciones son víctimas de ataques de equipos de hackers maliciosos, nosotros como usuarios de sistemas y equipos comunes somos las victimas perfectas.

  19. CiberCriminales.

    Aunque no tengo mucho conocimiento sobre los videojuegos ya que no es de mi agrado considero que los usuarios mas frecuenten deben realizar los procedimientos correctos que mencionan los expertos ya que poco a poco se van propiciando mayor auge en crecer los virus de los videojuegos, por tal debemos actuar con responsabilidad.

    1. Por más que los gamers intenten identificar o seguir los pasos, siempre va haber una falencia en el sistemas , es una triste realidad.

  20. PELIGROS EN LA RED

    Somos generaciones basadas en la red, en la actualidad es muy común ver infinidad de usuarios que dan todos sus datos sin mayor problema, usan claves inseguras, dejan sesiones abiertas y demás dando paso a todo tipo de vulnerabilidades, y si bien somos generaciones que hemos crecido con la tecnología todavía falta mucha cultura y buenas prácticas al momento de ingresar datos y autorizar a terceros el manejo de estos.

    Uno de los casos que más he escuchado es el de la plataforma Second Life donde se han evidenciado casos de robos, lavados, pederastas entre otros.

    Considero importante educar a las personas en el manejo de avatars, información en la red, seguridad entre otros, especialmente a los niños y adolescentes quienes constantemente se están moviendo en estos juegos, ir más allá que una clase de paint.

  21. NUEVAS BRECHAS DE SEGURIDAD AHORA ENTRE LOS VIDEOJUEGOS

    En la actualidad los videojuegos de tipo MMORPG (massively multiplayer online role-playing game) videojuegos de rol multijugador masivos, son de gran aceptación por los jóvenes ya que les permiten estar inmersos en un mundo virtual en el cual los personajes son modelables a su criterio y demás características, estos juegos tienen una particularidad y es que ofrecen contenidos básicos y Premium en los cuales realizando pagos electrónicos se puede acceder a mejores, equipamientos y características de juego, como lo son juego como WOW, Dofus, Watfu entre otros.
    Es en estos escenarios que los cibercriminales están alertas para poder hacer de las suyas en el robo de información, cuentas y hasta dinero, por medio de ingeniería social dentro de los juegos para acceder a tus contraseñas, tarjetas de crédito y cuentas bancarias, muchas hasta suplantan los sitios, correos y foros de los juegos para poder engañar a los usuarios, es por esta razón que hay que tener mucha precaución y prestar atención a toda la información que se divulga, aunque sean videojuegos, es evidente que encontrar personas con intensiones maliciosas que quieren hacer de las suyas.

  22. Las nuevas tendencias del cibercrimen

    El usuario promedio de internet tiene al menos 1 tarjeta de crédito vinculada a un servicio en línea lo cual para los atacantes cambiaron el modelo de ataque pasando de los usuarios (aunque todavía se ve este modelo de ataque) a los servidores debido a que estos almacenan los datos de estos, si logran accedes a estas bases de datos, logran conseguir los datos de millones de tarjetas de crédito y perjudicar tanto a la compañía como a los usuarios.
    Últimamente se ha visto como compañías importantes como Steam, Google, Microsoft Facebook, etc han ido implementado distintos métodos de seguridad como HTTPS, SSL, Protección DDOS encriptación punto a punto, verificación de 2 pasos, bloqueo por ip no reconocida, entre otros para grantizar la maxima seguridad y no permitir el robo de información.

  23. Ciberseguridad, amplio campo de acción para los ingenieros de software.

    En la actualidad, aunque muchos de nosotros ya disponemos de algunas medidas de seguridad, a veces hacemos caso omiso a muchas de las acciones u operaciones que solicitan nuestras aplicaciones para su funcionamiento.
    Sistemas operativos móviles como Android, han tomado medidas al respecto adicionando la funcionalidad de, ” otorgar permisos individuales para cada recurso del móvil” y no sólo para las aplicaciones externas a Google, también las aplicaciones que el mismo desarrollador de Silicón Valley, como Google Maps, Google Camera, Google Docs, Google Drive, entre otros, solicitan permisos para cada operación que requieren con cada recurso.
    Es importante recordar qué la principal responsabilidad de la seguridad, dicho por expertos en el gremio, es de cada usuario por tanto la única salida para que estos ataques sean mitigados con mayor facilidad.

  24. Robo de Identidad dentro del mundo virtual.
    Sin duda alguna en los últimos años la apropiación indebida de datos se ha incrementado exponencialmente, lo que conlleva a riesgos en cuento a la industria de los videojuegos. son muchas las técnicas que se han considerado infalibles a lo largo de la historia mostrando así sus puntos débiles ante la habilidad de los criptoanalistas. Y es así como la poca seguridad que garantizan las transmisiones vía Internet, en este caso la industria de los videojuegos, es muy probable que un estafador pueda interceptar los datos reservados, simplemente con identificarnos, ya que se está dando la posibilidad de indagar esta información lo que conlleva a varias finalidades.
    La apropiación indebida ahora es un medio y no un fin en sí mismo. El delincuente estudia bien a sus víctimas y, por eso, las personas con más documentos o tarjetas son las más buscadas. Si llevamos esto al mundo virtual vemos que cada vez hay más trampas que pueden implicar la pérdida de datos o de la identidad digital de las personas, con consecuencias quizás hasta más graves que las anteriores descritas.

    1. Estoy de acuerdo contigo Natalia, aunque creo también que hoy en día hasta el sistema “más seguro”, en cualquier momento puede ser atacado, y que cada vez como lo mencionas caen más y más personas en este tipo de trampa, y no solo caen personas, sino también grandes empresas, por ejemplo, hace unos días leí el caso de Yahoo! al cual le fueron filtradas más de medio millón de cuentas y el cual provino de atacantes cibernéticos “profesionales”, que buscaban beneficiarse de la infiltración de las mismas.

  25. La batalla del cibercrimen
    Afortunadamente los tiempos cambian, la tecnología evoluciona, y cada día se aprende algo nuevo, pero no debemos ignorar que así como los buenos avanzamos, los delincuentes también buscan mejorar día a día sus tácticas de engaño para aprovecharse de la ingenuidad y el descuido de los usuarios, considero que los niveles de seguridad informática en Colombia han sido vulnerados, pero se ha logrado obtener rápidamente la fuente del hackeo , como lo es el reciente caso del ataque al sitio web de la registraría nacional. http://www.elheraldo.co/nacional/capturado-el-presunto-hacker-de-la-registraduria-290148 , esto nos hace entender que ninguna entidad y/o persona esta exenta de sufrir una ataque de este tipo y que entre más seguridad se coloque en las entidades, más atractivo será para los hacker vulnerarlas.
    Para prevenir los ataques cibernéticos se tienen unos conceptos básicos de seguridad que podemos encontrar en nuestras redes sociales, correos electrónicos o hasta en archivos privados de nuestra computadora personal, los cuales son desde opciones de privacidad en redes sociales, permisos de quien puede ver tus fotos y asegurarte de las personas u empresas que quieran seguirte sean realmente conocidos, en los correos electrónicos ser consciente de que si no se conoce el remitente del mensaje no se debe agregar ni seguir ningún tipo de link que se encuentre en él.

  26. LOS CIBERCRIMINALES Y SU FUTURO CRECIMIENTO.

    Afortunadamente no he sido víctima de ningún hurto digital, pero eso no quiere decir que no me encuentre expuesto a ello, los cibercriminales han venido creciendo a lo largo de los últimos años, estos formados mediante grupos secretamente organizados para la invasión de datos y credenciales de miles de usuarios de manera anónima, la ventaja que tienen estos es que no se exponen físicamente lo cual vuelve más tediosa las investigaciones de parte de las entidades de seguridad a nivel mundial.

    Estos modos de robo se han hecho tan populares que las medidas de seguridad que toman las empresas han tenido que gastar altas sumas de dinero para la protección de la información de todos sus clientes, a raíz de esto se han venido realizando convocatorias para la contratación de personal en las áreas de seguridad como lo hace la tan conocida empresa “Facebook” que a partir de una serie de pruebas, mide la capacidad de los invitados para poder ingresar así sea a tan solo una cuenta de cualquier usuario, esto con el fin de realizar la contratación inmediata a todos los personajes capaces de realizar este tipo de hackeos, con el fin de aumentar la seguridad en la compañía.

  27. Videojuegos, manejo de mi privacidad.

    No eh sido victima de estos ataques, aunque si me eh arriesgado.

    De mi parte soy muy atento a todo el tema de videojuegos, programas, aplicaciones, etc… que actualmente estas industrias nos brindan, pero no estaba muy informado de acuerdo a las técnicas que para hoy en día siguen estos hackers, o crackers para el robo de mi información, con esto me doy cuenta en muchas de esas trampas que eh caído, ejemplo obteniendo las licencias de manera ilegal de autocad, o la activación del mismo, nos dan que para la misma se debe desactivar el cortafuegos, esto para no tener enlace que los cohíba. otro ejemplo con el “PISHING” es que literalmente se ofrece un manera de hackiar la cuenta de algún amigo tuyo de facebook la idea es que tu en una de esas paginas digitas el perfil y vas a generar un link falso de la pagina inicial de facebook que al abrirlo, deberás ingresar nuevamente tu usuario y contraseña, esto tu se lo envias por correo. El pokemon go los ataques fueron producidos por una gran macia mundial que quería obtenerlo sin esperar la disponibilidad parra su región. Por estos casos veo que si eh caido en ellos aunque hay muchas, ya para hoy si me incluyo en ese grupo de que no tenemos las debidas precauciones, Lo del método de actualizaciones me parece la mejor forma de evitar esto, ya de acuerdo que es lo que se muestra para identificar las falencias de los así servidores. Me pareció muy útil esto para empezar adentrarme en estos temas ya que me veo enfocado hacia la seguridad informática.

  28. COLOMBIA Y SUS “POBRES” LEYES CONTRA EL ROBO DE DATOS SENSIBLES.
    Decir que un sistema es seguro en su totalidad es falso, cualquier sistema, aunque parezca imposible, puede ser saboteado, y en esta época nos hemos podido dar cuenta, de que son muchas empresas importantes las que han caído en estas trampas, así que pienso que aparte de toda la protección “Interna” que pueda tener un software, es importante que cuente también con seguridad en su “exterior”, que existan castigos fuertes y leyes que prohíban esto. Colombia por ejemplo aún es muy pobre en cuanto a leyes en contra de estos criminales se refiere, y es que las penas que se estipulan, muchas veces parecen un chiste en comparación al delito cometido, anteriormente estos delitos, venían directamente estipulados al artículo al que se aplicara (Ley 1273 del 2008), pero ahora es la SIC (Súper Intendencia De Industria y Comercio) la que dicta las sentencias en contra de estos, así que ¿qué pasaría si estos delitos fueran fuertemente castigados? Que las compañías y personas se sientan protegidas por las leyes y que no se sientan “solas y vulneradas” al momento de usar o desarrollar sus aplicaciones.

  29. La seguridad debe ser permanente
    En nuestra carrera nos hemos aprendido que ningún sistema es seguro o perfecto, que pensar en algo así seria utópico, ya que cada día salen nuevas amenazas; el ataque a los juegos ya se veía venir, ya que cada día los juegos son más complejos y de tal forma se vuelven más interesantes para los usuarios que pagan o hacen micro transacciones en las aplicaciones o en las plataformas de juegos, sería bueno capacitar a los usuarios de estas plataformas para que logren identificar cuando la aplicación ha sido alterada.

    1. De acuerdo con que los usuarios deben ser capacitados para el ingreso de los datos privados… pero en este caso es realmente es problema de los usuarios?… que ingresan sus datos en plataformas que le aseguran la seguridad y al final son hackeadas?… en este caso creo que es mas de parte de las plataformas que sabiendo que manejan datos sensibles, no se preocupan por la seguridad ni invierten en ello

  30. NADA SE SALVA DEL MAL.
    Yo soy una aficionada de los videojuegos, desde siempre me gustaron, el famoso juego de snake del Nokia 1100 fue mi primer videojuego, luego poco a poco todos estos fueron mejorando tanto de visualización como de comandos y demas, luego detras de estos llego la moda de las redes sociales y con ellas la inquietud de como espiar la cuenta de otra persona, dando paso a los famosos hackers que si dudarlo daban soluciones optimas a buen precio, ya despues paso a estar de moda el hackeo,el robo por internet y todo el mundo virtual y tecnológico se empezó a ver afectado por esto, aun asi no pense que fuera tanto que llegaran a afectar los videojuegos, como sea esto ya es un hecho y ahora solo nos queda ser mas cuidadosos siguiendo unas normas de seguridad y estar alertas ante cualquier cosa.

  31. VIDEOJUEGOS Y SEGURIDAD
    Los grandes de los videojuegos burlados y sabotiados, es difícil creerlo, pero lo que mas me cuesta creer es que empresas tan fuertes y con mucha experiencia en el mercado, tengan tan poca seguridad sabiendo que generan grandes ingresos, empresas que manejan datos tan privados como lo es el numero de la tarjeta de crédito y aun peor, la contraseña de las tarjetas… es ahí donde notamos que es mas importante para ellos generar dinero sin preocupaciones con la seguridad y no me he leido las polisticas de seguridad que tiene SONY ni XBOX LIVE, pero seguramente deben decir que protegen nuestros datos privados y que cuentan con infraestructura tan segura que no sera tan fácil hackearla… en conclusion podemos decir que hay que pensar muchas veces antes de ingresar datos privados en cualquier plataforma

  32. El desarrollo de videojuegos y la seguridad informática

    La gran mayoría de los fanáticos de los videojuegos, que suelen pasar entre 12 y 24 horas seguidas jugando, según estadísticas de la investigación de ESET, demostró que el 52% de los encuestados no poseen ningún software de seguridad en el equipo que usan para jugar. Un verdadero problema, ya que hay muchas amenazas graves circulando por la Web, muchas de las cuales están diseñadas para atacar específicamente a los gamers como las mencionadas con anterioridad en la lectura y en el video.
    Desde mi punto de vista la no utilización de un software de seguridad en el momento de instalar o ejecutar un videojuego, se debe a que muchas veces este tipo de seguridad hace que se vuelva un poco lento el equipo, interrumpe demasiado el juego con todas esas molestas ventanas emergentes, entre otras.
    La seguridad en los videojuegos se debe tomar de manera horizontal desde el desarrollo del videojuego, primordialmente en la parte de captura o recopilación de información del usuario, como el acceso a Facebook, e-mail entre otros.

  33. PLATAFORMAS DE VIDEOJUEGOS, UNA MINA POR EXPLOTAR PARA LOS CIBERDELINCUENTES
    Los videojuegos se han convertido en nuestro día a día y sobre todo los que son ofrecidos bajo plataformas tales como Utomik, Origin, Steam, entre muchas otras, a la cuales podemos acceder a un sin fin de juegos, pero considero que ninguno de nosotros se pone a pensar acerca de las consecuencias que pueden llegar a traer el hecho de que estemos ofreciendo toda nuestra información personal a pataformas que no nos brindan la información suficiente acerca de las medidas de seguridad con las que cuenta para poder evitar la cibercriminalidad y no poner en riesgo toda la información que ellos almacenan.
    Debemos tener mucha precaución al momento de ingresar a cualquier sitio web y más si se trata de plataformas dedicadas a los juegos, debido a que como ya lo pudimos observar en el video, éstas se ha convertido en la mina de oro para los ciberdelincuentes.

  34. Geohot Vs. Sony.

    Al leer este artículo, no pude evitar pensar en el caso que se presentó en el 2010 de Geohot (Francis George Hotz), quien a una corta edad (aproximadamente 17 años) logro desarrollar un método para acceder tanto a la memoria como al procesador y por lo tanto craquear la playstation3. Descubrió la clave maestra que daba paso a todo, cualquiera podía en 10 minutos aproximadamente, jugar con la copia ilegal de un título.
    Geohot fue demandado posteriormente por Sony, en su defensa él argumentaba “En estos momentos puedes ir a mi página y descargar mi Jailbreak para PS3, que todavía es legal. Lo que te permite es instalar aplicaciones caseras, que han sido desarrolladas por cualquiera. Puedes desarrollar tu propia aplicación o descargar otras y ponerlas en tu PS3 con Jailbreak”. Geohot también desarrollo un sistema para desbloquear el iphone, ante lo que el argumentaba: “Si se decide que un teléfono es un sistema cerrado, donde el fabricante controla todo el software que se ejecuta… Si puedes hacer Jailbreak en un sistema cerrado, ¿por qué no puedes hacer Jailbreak en otro? Lo importante es que se trata de si realmente eres dueño del aparato que has comprado”.
    Considero que él planteo un debate muy importante acerca de hasta qué punto podemos como usuarios manipular estas plataformas y hasta qué punto estas son seguras. Desde mi punto de vista lo que buscaba Geohot, era hacer de estas unos dispositivos más abiertos y menos controlados por los intereses de las grandes corporaciones, sin embargo no todos tienen estos intereses.
    Considero que como futuros ingenieros debemos ser conscientes, que sin importar el campo en el que nos desempeñemos en un futuro, la seguridad deberá ser uno de los aspectos más importantes a tener en cuenta.

  35. Nuestra seguridad no está en juego.

    Ha sido de gran magnitud el auge que han presentado los videojuegos durante las últimas décadas, de igual manera la creación y el desarrollo de estos han incrementado de manera vertiginosa.

    Este tipo de sucesos que se han venido generando en la industria de los videojuegos, ha sido cusa de significantes problemas, el malware; es la capacidad de implementar algoritmos en el software con fines personales, generalmente maliciosos, así pues, esta técnica ha sido utilizada por hackers de diferentes formas y con diferentes propósitos, es por ello que transversalmente han sido creadas nuevas técnicas en contra de este tipo de sucesos.

    Ahora bien, pienso que cada uno de nosotros es responsable de sus actos, de igual modo lo que hacemos en la red y en cada uno de nuestros dispositivos corre por cuenta propia, cuando ingresamos nuestro correo personal para el registro en una aplicación, aceptamos términos y condiciones de la misma y además aceptamos que la aplicación haga uso de algunas características de nuestro dispositivo que no hacen parte esencial en el funcionamiento de la mismo. Sin quiera sospechar que podríamos estar aceptando la suplantación de nuestra identidad o el robo de nuestra información personal, para ser usado con fines maliciosos también conocido como ‘Phishing’.

    Cabe destacar que hoy en día, todos estamos al tanto de que la descarga de archivos desde internet y fuentes desconocidas puede ser causa de graves problemas. Las aplicaciones apócrifas, son aplicaciones que han sido modificadas y ‘hackeadas’ con fines maliciosos, así pues en ninguna medida la descarga de aplicaciones y archivos de fuentes desconocidas es motivo de confianza, por ello han sido creadas las tiendas oficiales de aplicaciones, donde de alguna manera nos brindan mayor seguridad y confianza, un muy buen ejemplo es la AppStore (repositorio de aplicaciones de Apple) quienes verifican el código fuente del aplicativo para luego aceptar o rechazar la disposición en la tienda. Evitando y alejando al usuario de muchas de las principales causas del Phishing, entonces es pertinente preguntarnos , ¿Donde descargar ese programa o video juego?, como moraleja nos queda recordar que nuestra seguridad informática es de suma importancia y debemos cuidar en toda medida.

  36. VIDEO HACKERS

    Hoy por hoy los video juegos cumplen un papel muy importante en la industria así mismo mueven grandes millones de dólares, desde sus inicios lo video juegos hacen parte de la infancia de los niños y jóvenes de todas las generaciones y con los avances de tecnología hoy los video juegos cumplen con grandes expectativas de realidad virtual, las mejores gráficas y los mejores escenarios acompañados de las mejores historias, hacen que muchos quieran acceder a ellos ya que sus grandes costos y mas hoy en la era de video juegos Online permiten que se vuelvan mas vulnerables y sean objetivos de muchos HACKERS quienes roban todo este tipo de información para comercializar y para fastidiar a los usuarios, esto se vuelve un tema complicado asi como lo fue en la época de las consolas veíamos la gran demanda de piratería en lo que era video juegos, esto trajo grandes pérdidas para la industria, creo que será difícil y pasara mucho tiempo para que se pueda controlar este tema de robos informáticos las industrias deberían también invertir en sus sistemas de seguridad para que asi les sea imposible a estos individuos acceder al saboteo

  37. AL CIBERCRIMEN SOLO QUEDA, TENER PRECAUCION
    El cibercrimen se ha convertido en un negocio tan tan rentable que millones de dispositivos pueden estar siendo infectados, ya no es solo el Ordenador, ahora vamos con los moviles y hasta los IOT, las amenazas en la red son bastantes ante lo cual la mayor parte de los antivirus quedan inutiles ante diversos tipos de amenazas como el secuestro de informacion, en la que el antivirus no ayuda mucho. Hace unos meses en un ordenador de un amigo baje el clasico crak/patch para dejar licenciado un juego, cuando oh sorpresa el ordenador luego llevar un tiempo con el juego y el patch, se encriptaron todos los archivos del disco C y D, (Los formatos de archivos mas comunes) ante lo cual salia un aviso en el cual solicitaban que pagara una suma de dinero a cambio del metodo para recuperar los archivos o incluso que si no se realizaba el pago iban a realizar una distribucion de las fotos personales haciendo pasar al dueño del pc por un delincuente, etc…El unico metodo de estar seguro en la web, es tener precaucion con los sitios a los que se ingresa, las claves deben ser robustas y distintas para cada sitio/servicio, ademas que la mayor parte de sitios que requieren autenticacion y manejan medios de pago, tienen la opcion de generar una doble autenticacion con una app o envio de sms.
    Hace un tiempo el director de Mcafee mencioba en una entrevista que el antivirus al cabo de los dias pasa a ser obsoleto ya que la cantidad de software perjudicial, las modalidades de infeccion son cada vez mayores y se renuevan todos los dias, encontramos por ejemplo un dispositivo iot el cual No tiene alguna proteccion(Salvo cifrar conecciones cifradas) puede ser facilmente infectado con malware o incluso phishing (al estar conectado a la red de area local, yo puedo por medio del dispositivo desprotegido iot al resto de la red y robar informacion) esto quedo demostrado en una investigacion realizada en la universidad de california y varias empresas de seguridad ofrecen soluciones para blindar los iot de forma distinta.

  38. CULPABLES INDIRECTOS.
    Cuando se habla de robo cualquier tipo de información que se le suministre a los delincuentes puede ser aprovechada, las actualizaciones de los S.O son las mejores herramientas básicas que se tienen para evitar cualquiera de los ataques ya que poseen actualizaciones en los sistemas o políticas de seguridad tanto de SW como de HW.
    Igualmente actualizan el repositorio de aplicaciones certificadas de un autor registrado. Esto es un problema a la hora de HW pues los productores esperan que se ejecute en un ambiente optimo pero resulta difícil pues el S.O no estará creado para la mayoría de dispositivos en uso actualmente, lo que obliga a los usuarios a hacer una nueva inversión en HW que sería innecesario si no existiera la falla de seguridad encontrada.
    La mejor forma de protegerse de los delincuentes es siempre la precaución ya que podemos encontrarnos con software mal intencionado como aquel que se encuentra por fuera del registro pero que es free, y no por eso quiere decir que no sea fiable, es decir no se puede generalizar a un grupo de autores solo porque algunos quieran obtener información de manera mal intencionada.

Los comentarios están cerrados.