Protéjase usted mismo del "Pretexting"


Una noticia publicada en Internet, habla de que se utilizó el "pretexting" para investigar a periodistas y a miembros del consejo de la compañía Hewlett-Packard, sobre un caso de reciente notoriedad.





Desde hace largo tiempo que en muchos países, investigadores
privados y otros, han usado esta táctica para obtener la
información y expedientes personales de las personas
investigadas.

"Pretexting", consiste en llamar a una compañía de teléfonos
simulando ser un cliente para obtener información del mismo,
sin contar con el permiso del cliente en sí.

Se trata de una forma de "ingeniería social", bien conocida
en el ámbito de los piratas informáticos, e implica el uso de
estratagemas para obtener datos y documentos.

La gama de trucos va desde lo creativo a lo simple. En el
caso de Hewlett-Packard, los investigadores contratados por
la compañía, simplemente se hicieron pasar por las víctimas -
en este caso, miembros del propio consejo de Hewlett-Packard-
y por periodistas, para obtener de las compañías de
teléfonos, sus "propios" expedientes.

En el lado más creativo, el año pasado Verizon Wireless acusó
a corredores de datos en línea de hacer centenares de miles
de llamadas a las líneas de servicio al cliente de la
compañía, presentándose como empleados del "grupo de atención
diferenciada" de Verizon, un departamento no existente.
Obtuvieron información, demandando hacer las peticiones en
nombre de clientes con discapacidad auditiva.

Contra estas iniciativas, parece que es poco lo que el
consumidor ordinario, el director de una industria de alta
tecnología, o el periodista especializado puede hacer. Pero
hay algunas opciones.

* Comprar un teléfono tarjetero. Las empresas no guardan un
expediente con detalles de las llamadas. Esta solución no es
conveniente o deseable para todo el mundo, pero si a usted le
preocupa que sus expedientes telefónicos sean obtenidos
fraudulentamente por terceros, o requeridos por autoridades,
las ofertas prepagas de un servicio telefónico es la mejor
opción en cuanto a privacidad.

Los teléfonos prepagos vienen generalmente con una
determinada cantidad de minutos disponibles para utilizar al
comienzo. Este saldo puede ser aumentado comprando las
tarjetas prepagas para el teléfono por el valor que usted
necesite.

Naturalmente, su número de teléfono prepago aparecerá en los
expedientes telefónicos de las personas que le llamen, y en
los de aquellos a quien usted llame. Pero los servicios
prepagos no requieren que proporcione su nombre.

Es más seguro pagar su teléfono y tarjetas prepago con
efectivo, y agregar solamente los minutos a través de la
interfase incorporada del propio teléfono -no utilice el
sitio Web del proveedor del servicio, por que podrían
rastrear su dirección IP-.

* No proporcionar datos de usted mismo. Un mínimo de
información puede ayudar a los estafadores o scammers para
conseguir mucho más; en el caso de Hewlett-Packard, los
investigadores utilizaron los últimos cuatro dígitos de los
números de las tarjetas de Seguridad Social de las victimas,
para así identificarse a las compañías telefónicas que
engañaron.

No proporcione información personal sobre el teléfono, en un
correo electrónico o personalmente, a menos que usted hubiera
iniciado el contacto. Incluso en ese caso, sea cauteloso
sobre proveer más información de la necesaria.

* Elegir sus propias contraseñas. Las compañías generalmente
usan los números de documentos de identidad y fechas de
nacimiento como autentificación, a pesar de que esos datos no
son muy privados. No deje que lo hagan e insista a las
compañías proveedoras del teléfono que utilicen una
contraseña indicada por usted o una única identificación en
lugar de números relacionados con sus datos personales. Y
utilice distintas contraseñas para diferentes cuentas.

* Romper los documentos. Destruya los documentos que
contengan información personal antes de desecharlos, y no
deje tales documentos en donde otras personas puedan verlos.

* Mantener los datos fundamentales fuera de línea. No
publique las fechas de nacimiento u otra información personal
identificable sobre usted o su familia en su página personal,
blog, etc. Es obvio, pero digno de repetirlo.

* No pagar las cuentas en línea. Sí, sabemos que es
conveniente, y sabemos que los bancos y las empresas de
servicio público presionan a los clientes para establecer
cuentas de facturación en línea para eliminar el coste de los
expedientes de papel. Pero resista el impulso. Las cuentas en
línea lo exponen a riesgos, no importa lo qué los negocios
digan.

Los sitios Web raramente son tan seguros como las compañías
insisten que son. Incluso cuando ellos sean seguros, usted
puede ser engañado, al usar un sitio falso que se ve
exactamente como el verdadero, o con software malévolo que
registra cada golpe de teclado en su computadora y pasa la
información a un pirata informático.

Y siguiendo en el tema, no archive sus impuestos en línea
tampoco. Sí, también es conveniente. Pero no es seguro. Es
posible que los piratas informáticos puedan obtener la misma
información hackeando un servidor de datos vulnerable o
robando una computadora portátil de un empleado, pero eso
está fuera de su control. Lo que sí está en sus manos es el
control de sus archivos.

* Averiguar si le han atacado ya. En una investigación
interna de expedientes "pretexting", AT&T identificó cerca de
2,500 de sus clientes como víctimas posibles. Y eso en apenas
una sola compañía telefónica. Para descubrir si sus registros
han sido víctimas de pretexting, póngase en contacto con su
compañía de teléfonos para determinar si alguna persona ha
solicitado sus expedientes.

* Presionar para el cambio. Ejercer presión sobre sus
legisladores para forzar a las compañías telefónicas a
mejorar la seguridad de los registros de los clientes.

El Electronic Privacy Information Center ofrece un número de
sugerencias para aumentar la seguridad, incluye forzar a la
empresa a seguir el rastro cada vez que un registro de un
cliente sea accedido para saber quién lo hizo.

Los hechos a través del tiempo también sugieren que las
compañías telefónicas estén requeridas a notificar a sus
clientes cuando alguien haya abierto sus expedientes. Las
compañías, en pleitos recientes contra pretexters, han
admitido que centenares de miles de veces han entregado
información de clientes a personas no autorizadas. A pesar de
todo, las leyes actuales no cubren estos expedientes, puesto
que no se consideran información personal identificable.

Además se debe exigir a las compañías notificar a los
clientes de cambios en su cuenta, por ejemplo cuando alguien
establece una nueva facturación en línea y da su número de
teléfono.

Muchos bancos envían ya la verificación escrita a los
clientes por correo, cada vez que el cliente o algún otra
persona solicita un cambio de contraseña de la cuenta o
información del contacto.

AT&T había hecho esto. Tom Perkins, miembro del consejo de
Hewlett-Packard y otros involucrados por la investigación de
Hewlett-Packard, habrían sido alertados en enero, que alguien
intentaba tener acceso a sus expedientes en línea.

* Fuente Original:

Protect Yourself From Pretexting
http://www.wired.com/news/technology/1,71769-0.html

Fuente
Por Nela Adans
vsantivirus.com



Otras noticias de interés:

Parche NO oficial para vulnerabilidad en el manejo de URI.
Han pasado varios días desde que se hizo pública la vulnerabilidad en el manejo de los URI, Microsoft aún no ha liberado un parche o corregido este problema que permitiría a un atacante externo ejecutar comandos en nuestro ordenador con solo visi...
Temor ante la pérdida de datos históricos digitales
Varios especialistas advirtieron el pasado miércoles que si no se toman las medidas adecuadas, podrían perderse datos históricos de gran valor que permanecen en la actualidad archivados de manera digital. ...
OpenOffice chao, bienvenido LibreOffice y The Document Foundation
Excelente noticia en el mundo del software libre, diferentes sitios web y blogs se hacen eco de la nota publicada por la gente de OpenOffice....
Dispositivos de #Apple no son inmunes frente al malware
El popular investigador en seguridad y criptografía, Bruce Schneier, ha declarado que a pesar de la rigida política de Apple en su tienda de aplicaciones, sus aparatos móviles no se libran de ser objeto de ataques....
Tres nuevas vulnerabilidades críticas en Internet Explorer 6
Descritas tres nuevas vulnerabilidades de seguridad críticas que afectan a todas las versiones de Internet Explorer 6, incluso la incluida en el Service Pack 2 de Windows XP....
Malware navideño a través de Twitter
Como no podía ser de otra forma, los ciberdelincuentes están aprovechando la época prenavideña para distribuir el malware y principalmente lo están haciendo a través de Twitter, aprovechando trend topics como Advent Calendar o Grinch....
Cómo elegir contraseñas seguras y fáciles de recordar
Para que un hipotético agresor no pueda averiguar las contraseñas, éstas deben ser lo más largas y complejas posible. Ambos aspectos pueden conllevar que sean difíciles de recordar para el usuario, a no ser que utilice alguna solución intermedi...
Microsoft no actualiza Windows XP infectados con Rootkit
La última ronda de actualizaciones de MIcrosoft deja de lado a sistemas XP de 32 bits en casos de que detecte que el sistema está comprometido vía Rootkit, por tanto no reciben la actualización de seguridad en cuestión....
Precaución con grave falla en el Internet Explorer
Una falla considerada como muy grave, y no anunciada aún oficialmente, podría estar comprometiendo la seguridad de millones de usuarios del Internet Explorer, desde que el código para explotarla maliciosamente, fue hecho público en una lista de c...
Facebook muestra su número de teléfono sin su permiso
Facebook una vez más vuelve a pasarse nuestra privacidad por el arco de sus caprichos. La última fechoría ha sido mostrar públicamente los números de teléfono de todos tus contactos del teléfono móvil sin avisar, por lo que puedes deducir que...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mismo
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • pretexting
  • protejase
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • usted
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra