miércoles, 18 de noviembre de 2015

FRAUDE EN INTERNET


FRAUDE EN INTERNET
No se deje estafar por los ataques de Phishing
Sencillas Precauciones Pueden
_________________________________
Evitarle Ser
_________________________________
Estafado por Correos Electrónicos
_________________________________
de ‘Phishing’ en Internet
Protéjase Contra el Fraude
por Correo Electrónico
_________________________
El phishing scam (la pesca de información por medio de mensajes fraudulentos) en Internet es, actualmente, una de las estafas que más rápido se expande. El phishing, habitualmente, implica un correo electrónico que utiliza material legítimo, como el logo y los gráficos del sitio Web de una Cooperativa de Crédito o de otra organización cualquiera —la apariencia y el estilo— con la intención de incitar a los destinatarios a comunicar información personal y financiera detallada, tal como la relativa a cuentas, tarjetas de crédito y números de Seguro Social.
Instituciones financieras, agencias gubernamentales, empresas comerciales, compañías de tarjetas de crédito y muchas otras organizaciones han sido víctimas del robo de sus materiales gráficos y corporativos de su sitio Web para ser utilizados en la confección de correos electrónicos de apariencia oficial pero enteramente falsos, que incitan a sus destinatarios a divulgar información personal y financiera al contestarlos.
Como la mayoría de las estafas, el phishing acecha a los incautos. A continuación, algunas pautas para que los miembros de Cooperativas de Crédito puedan combatir este fraude.
TOME ALGUNAS SENCILLAS
PRECAUCIONES.
­ Nunca conteste un correo electrónico inesperado que le solicite información financiera personal.
­ Denuncie todo aquello que considere sospechoso a las autoridades competentes.
Advierta a la Cooperativa de Crédito o a la agencia gubernamental de donde supuestamente proviene el correo electrónico, utilizando una dirección electrónica o un número telefónico que le conste sea genuino.
­Si Usted cree haber recibido un correo electrónico de phishing o haber sido desviado hacia un sitio Web de aspecto sospechoso, comuníquese con el Internet Crime Complaint
Center (Centro de Quejas de Delitos en Internet) en www.ifccfbi.gov —una asociación entre el
FBI y el National White Collar Crime Center—.
“DETENERSE, MIRAR Y LLAMAR”
El Departamento de Justicia aconseja a los usuarios de correo electrónico que reciban un correo electrónico sospechoso “detenerse, mirar y llamar”.
­ Detenerse. No se deje intimidar por el tono notoriamente exagerado o urgente de reclamos cursados por correos electrónicos sospechosos.
No los conteste ni comunique la información requerida.
­ Mirar. Lea el texto del correo reiteradas veces y pregúntese la razón por la cual la información requerida sería realmente necesaria.
­ Llamar. Comuníquese telefónicamente con la organización de donde supuestamente proviene el correo electrónico, utilizando un número que le conste sea genuino.
SI USTED CREER SER UNA VICTIMA DE “PHISING”.
Si Usted cree haber comunicado información financiera confidencial mediante estafa de phishing, Usted debería:
­ Tomar contacto de inmediato con aquellas organizaciones a las que les proporcionó dicha información.
­ Tomar contacto con las tres mayores agencias de información crediticia, solicitándoles que incluyan una alerta de fraude en su informe crediticio. Las agencias de información crediticia y sus números telefónicos son:
Equifax, 1-800-525-6285;
Experian, 1-888-397-3742; y
TransUnion, 1-800-680-7289.
Fuente: Presentado por la “National Association of Federal Credit Unions” (AsociaciónNacional de Cooperativas Federales de Crédito), una asociación comercialindependiente que representa a las Cooperativas de Crédito de jurisdicción federal en todo el país.

©2004 FINANCIAL EDUCATION CORPORATION

viernes, 30 de octubre de 2015

¿Cómo defenderse del falso video porno en Facebook que infecta tu computadora?

Un falso video porno recorre Facebook, infecta computadoras (y la reputación de más de uno) y puede darte algún que otro dolor de cabeza.
Se cree que miles de usuarios de internet han caído presa de este engaño al intentar reproducir un video en el que son etiquetados en la red social.
Es algo que comenzó a observar la semana pasada el Laboratorio de Investigación de ESET Latinoamérica, una compañía de soluciones de software de seguridad.
"Este malware no solo infecta el equipo con troyanos para el robo de información, sino que además instala una extensión en el navegador para publicar en Facebook de forma automática y seguir propagando el contenido", explicó Matías Porolli, analista de malware de ESET citado en el sitio welivescurity.com, una página con análisis de la comunidad de seguridad de ESET.
Los troyanos son software malicioso que tiene la apariencia de ser legítimo e inofensivo pero que, cuando se ejecuta, le permite al hacker acceder de forma remota al equipo infectado.
"Es probable", agregó el encargado de la investigación, "que también robe credenciales de Gmail, porque se abre una pestaña del navegador que requiere acceso a la cuenta".
Este malware "es bastante difícil de desinfectar", le dijo Porolli a BBC Mundo.
La compañía todavía trabaja en las estadísticas para intentar determinar el alcance exacto del ataque.

¿Cómo identificarlo?

El Laboratorio de Investigación de ESET Latinoamérica asegura que el título del enlace malicioso lleva el mismo nombre del usuario que lo comparte.
En realidad no es un video, sino una imagen pornográfica genérica. Cada vez que se publica en el muro de un usuario, en el "video" se etiquetan de forma involuntaria alrededor de 20 personas.
Falso video porno
Image captionCada vez que se publica en el muro de un usuario, en el "video" se etiquetan de forma involuntaria alrededor de 20 personas.
La configuración de la publicación, o post, es pública. Eso genera que la difusión sea más efectiva.
Al hacer clic en el "video" la persona es redireccionada a sitios donde aparece el aviso de que Flash Player está desactualizado y proporciona "un supuesto enlace desde donde se puede descargar para poder ver el video en cuestión".
"Este malware usa wget (una herramienta para descargar contenido desde servidores) para descargar otras amenazas de internet e instala una extensión en el navegador que es la que se encarga de seguir propagando la amenaza por Facebook", dijo Porolli.
Esa extensión hace que el usuario no vea ciertos botones en Facebook como el del manejo de las cuestiones relativas a seguridad y el cierre de la sesión.
Eso hace que sea "más difícil para el usuario deshacerse de las amenazas. Si el usuario está desprotegido, si no tiene antivirus, se descomprimen otras amenazas y las ejecuta automáticamente", agregó.

¿Qué hacer para defenderse?

"Gran parte de este tipo de ataque", le dijo Porolli a BBC Mundo, "se basa en ingeniería social. Que el usuario sepa de estas cosas es la principal forma de protección".
La url, o dirección de internet del video, es "sospechosa" por las palabras que contiene, señaló el investigador de ESET Latinoamérica.
"Hay que tener un poco de conciencia, si encontramos algo sospechoso, hay que proceder con cautela. En el caso de que tengamos duda de que un amigo lo haya publicado, lo más rápido, lo más lógico sería enviarle un mensaje. No lleva más de cinco minutos y nos puede ahorrar grandes problemas", señaló Porolli.
Otra de las sugerencias, aseguran los expertos, es siempre descargar actualizaciones de los sitios oficiales y evitar reaccionar a los anuncios de actualizar software que pueden aparecer en otros sitios.
ESET Latinoamérica también recomienda la utilización de herramientas de seguridad informática.
Es esencial que la computadora cuente con programas de antivirus, antispam y antiphishing y que éstos estén al día.
Para esta amenaza del video en Facebook, explicó Porolli, "la mitad de los antivirus disponibles lo están detectando".
Fuente: BBC http://www.bbc.com/mundo/noticias/2015/02/150210_tecnologia_video_falso_virus_facebook_jp

viernes, 28 de agosto de 2015

INCIDENTES DE FRAUDE EN INTERNET A NIVEL MUNDIAL

INCIDENTES DE FRAUDE EN INTERNET A NIVEL MUNDIAL
El fraude a través de Internet es un fenómeno de dimensiones globales. La evolución del fraude electrónico, según datos ofrecidos por Anti-Phishing Working Group (APWG), muestra una tendencia creciente continuada desde 2005 hasta 2007, año en que se alcanza el máximo histórico de páginas web fraudulentas identificadas mensualmente (cerca de 60.000. A partir de ahí, se invierte la tendencia y empieza a apreciarse un retroceso, tanto en sitios web fraudulentos como en campañas de ataques de phishing. Parece que, desde comienzos de 2009, el phishing ha vuelto a repuntar, situándose en niveles cercanos a los experimentados en 2007.
En este punto, es importante destacar que la metodología utilizada por el APWG para la extracción de datos se basa en el reporte efectivo de casos recibido a través de las empresas que forman parte de la Asociación. Teniendo en consideración que la APGW es una organización de ámbito mundial que cuenta con más de 3.000 socios de diversos sectores (bancos, empresas privadas, compañías TIC y seguridad, organismos gubernamentales, etc.), se puede considerar que los datos son significativos y en cualquier caso válidos para mostrar tendencias.
No obstante, una de las dificultades metodológicas en la medición del phishing es la existencia de diferentes criterios para su cuantificación. El Anti-Phishing Working Group considera dos variables:
*Campañas únicas de phishing (línea roja del gráfico), que el APWG define como cada e-mail dirigido a varios usuarios, apuntando a una misma página web, con un mismo asunto en el correo electrónico.
• Webs únicas de phishing (línea marrón del gráfico), URLs fraudulentas identificadas.
Un análisis del fenómeno basado en el número de sitios web fraudulentos identificados en el mundo permite identificar 3 fases en la evolución del phishing, tal y como se aprecia en el Gráfico 1:
• Fase 1 - Introducción: Durante el año 2005 el número de sitios web fraudulentos se mantuvo constante, en un nivel inferior a los 5.000 casos mensuales.
• Fase 2 - Crecimiento: Los últimos meses de 2005 supusieron el inicio de una tendencia creciente, que caracterizó a todo el año 2006. Así, diciembre de 2006 cerró el año con 28.531 casos identificados. Tras un retroceso experimentado en los primeros meses de 2007, abril experimenta un nuevo repunte, que supone el máximo histórico de 55.643 sitios web fraudulentos reportados.
• Fase 3 - Madurez: A partir del pico experimentado en abril de 2007 se inicia una tendencia decreciente que llega hasta diciembre de 2008, si bien es cierto que se producen oscilaciones y repuntes en algunos meses. En cualquier caso, el nivel de sitios web fraudulentos se sitúa en el entorno de los 30.000. Sigue siendo una cifra alta, aunque más moderada que los datos alcanzados en los picos experimentados en 2007. Noviembre y diciembre de 2008 muestran un retroceso importante tanto en el número de webs como de campañas únicas: diciembre de 2008 cerró con 23.187 campañas únicas y 15.709 webs fraudulentas únicas.
En la primera mitad de 2009 se ha experimentado un nuevo repunte del fraude, según la información facilitada por el APWG. Los últimos meses analizados, mayo y junio de 2009, muestran niveles considerablemente altos de phishing, que prácticamente duplican los datos de cierre de 2008. Así, en mayo se detectaron 45.959 webs fraudulentas y 37.165 campañas de phishing, y en junio 49.084 webs y 35.918 campañas únicas.
En cualquier caso, es un hecho que las manifestaciones de fraude electrónico evolucionan y cambian a medida que lo hacen las fórmulas para combatirlas.
Fuente: INSTITUTO NACIONAL DE TECNOLOGÍAS DE LA COMUNICACIÓN
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes:


viernes, 3 de julio de 2015

Estudio sobre el fraude a través de Internet Evolución 2007 – 2009 Búsqueda y análisis documental

Estudio sobre el fraude a través de Internet Evolución 2007 – 2009
Búsqueda y análisis documental
Esta fase tiene como objetivo analizar contenidos publicados en la materia que puedan enriquecer y orientar el proyecto de investigación.
Se han localizado y seleccionado diversas publicaciones consideradas de relevancia por la metodología empleada, el contenido, las conclusiones y los objetivos perseguidos.
Las referencias consultadas pueden encontrase en el anexo bibliográfico al final de este informe.
Panel online dedicado: ficha técnica de la encuesta
Universo
Usuarios españoles de Internet, con acceso frecuente a Internet desde el hogar, mayores de 15 años. Para delimitar con mayor precisión el concepto de usuario, se exige una conexión a Internet desde el hogar de, al menos, una vez al mes.
Tamaño y distribución muestral
La extracción de la muestra de usuarios de Internet, se realiza mediante afijación muestral según un modelo polietápico: estratificación por comunidades autónomas para garantizar un mínimo de sujetos en cada una de estas entidades y muestreo por cuotas de tamaño del hogar, edad, sexo, actividad laboral y tamaño del hábitat5.
La muestra se ha equilibrado al universo en base a los datos poblacionales por CCAA, para el universo descrito anteriormente, y a las variables de cuota, para alcanzar un ajuste más perfecto.
De la muestra se obtienen dos tipos diferentes de información: la proporcionada por los usuarios en las encuestas y la obtenida directamente mediante observación (análisis online de sus equipos). Dado que la periodicidad de extracción de datos es diferente (trimestral en el caso de las encuestas y mensual en el de los escaneos) y que las bases consideradas no son idénticas (por ejemplo, puede haber hogares en que se realice el análisis online pero no la encuesta, o viceversa), se presentan de forma separada: la Tabla 1 describe los tamaños muestrales de la encuesta y la Tabla 2 indica el número de equipos escaneados.
-------------------------------------------
5 Estas cuotas se han obtenido de datos representativos a nivel nacional de internautas mayores de 15 años que se conectan más de una vez al mes desde el hogar facilitados por Red.es, entidad pública empresarial del Ministerio de Industria, Comercio y Turismo.
-------------------------------------------
Análisis de seguridad de los equipos
Para llevar a cabo los análisis en línea se ha utilizado el programa iScan, una herramienta de análisis de seguridad propiedad de INTECO especializada en la detección de medidas activas de seguridad y, sobre todo, de código malicioso (malware).
En el análisis del malware, iScan detecta las incidencias de seguridad con 46 antivirus distintos con el objetivo de asegurar una mayor tasa de detección (especialmente ante las nuevas amenazas de carácter altamente indetectable). Como contrapunto, precisamente con el objeto de minimizar los falsos positivos6, se establecen una serie de filtros y controles posteriores:
4) Filtrado y ponderación de soluciones antivirus. En la selección de los motores se han tenido en cuenta los siguientes factores:
a. En el listado de soluciones antimalware utilizadas por iScan se excluyen productos antivirus de perímetro, altamente paranoicos.
b. Tampoco se consideran algunas soluciones que comparten firmas, para de este modo considerar sólo un motor con el mismo conjunto de firmas.
c. Se ha identificado un subconjunto con los 11 antivirus más reputados, con mejor tasa de detección frente a especimenes detectados por más de 10 antivirus.
Para que un archivo sea marcado como malware, éste debe ser detectado por 5 productos de los 46 considerados, teniendo en cuenta que uno de los 5 necesariamente debe pertenecer al subconjunto de los 11 antivirus más reputados.
5) Verificación manual de un número acotado de ejemplares. Tras una primera capa de filtrado, se ordenan todos los ficheros detectados en los equipos auditados por tasa de penetración (número de equipos en los que han sido avistados). Los 40 ficheros más avistados se analizan manualmente, con el fin nuevamente de filtrar falsos positivos.
6) Comparación de los ficheros marcados como maliciosos con bases de datos de software conocido y de ficheros inocuos. INTECO mantiene una base de datos de software de fabricantes confiables. Todos los ejemplares que siguen siendo detectados tras las dos capas de filtrado anteriores son comparados con esta base de datos para eliminar más falsos positivos. De igual forma, los ficheros son contrastados con la estadounidense National Software Reference Library7 del National Institute of Standards and Technology (NIST). Si se detectase que alguno de los ficheros señalados por iScan está en dicha
------------------------------------
6 Un “falso positivo” es la detección, errónea, de un fichero inocuo como malicioso.
7 National Institute of Standards and Technology: National Software Reference Library. Disponible en http://www.nsrl.nist.gov
---------------------------------
base de datos y no forma parte de un kit de hacking o cracking, el archivo no es considerado como malicioso.
El establecimiento de estos filtros y controles es una medida muy importante de cara a asegurar la fiabilidad del estudio, pero aun así no elimina por completo la problemática de los falsos positivos (una problemática inherente a la industria antivirus), ni la de los falsos negativos.
Asimismo, debe tenerse en cuenta que al comparar todos los ficheros de los equipos inspeccionados con las bases de datos de malware conocido, no es posible detectar ningún especimen desconocido que no se encuentre en dichas librerías. Esto es especialmente acusado en el caso de los gusanos y virus. Los gusanos suelen incluir un motor polimórfico que da lugar a un fichero binariamente distinto en cada replicación del mismo. En consecuencia, es muy difícil que un gusano polimórfico sea detectado, pues muchos de ellos serán únicos para cada infección y por tanto no estarán presentes en la base de datos de malware conocido. El caso de los virus es similar: muchos virus infectan otros archivos, dando lugar a ficheros con nuevas huellas digitales que no están presentes en la base de datos.
Por último, iScan no proporciona información sobre si un determinado código malicioso se encuentra activo en el sistema. Podría darse la posibilidad (ciertamente infrecuente, por otra parte) de un sistema que, aun alojando malware, en realidad no estuviera infectado. Por ejemplo, el caso de un investigador que tuviera un directorio con código malicioso para estudiar, o el caso de que un código malicioso haya sido detectado por un antivirus y movido a una carpeta de cuarentena sin ofuscarlo8. Se trata de una situación que no parece muy probable, pero que sería considerado malware por iScan.
En definitiva, a pesar de la fortaleza de la herramienta iScan y de las medidas adoptadas por INTECO para mitigar la incidencia de falsos positivos, existen limitaciones intrínsecas a la metodología empleada que hacen que el análisis no sea infalible. Por ello los datos que se ofrecen, basados en un análisis sólido y robusto, cuentan con un margen de error que da una perspectiva de los problemas actuales a los que se enfrenta la industria de seguridad a la hora de desarrollar sus programas antivirus.
--------------------------------------------------
8 En informática, la ofuscación consiste en un acto deliberado de realizar un cambio no destructivo, ya sea en el código fuente de un programa informático o código máquina cuando el programa está en forma compilada o binaria, con el fin de que no sea fácil de entender o leer. Es decir, se hace ininteligible específicamente para ocultar su funcionalidad.
----------------------------------------------------
Fuente: Estudio sobre el fraude a través de Internet

Evolución 2007 - 2009 
Estudio sobre el fraude a través de Internet 2007-2009 Página 18 de 89
Instituto Nacional de Tecnologías de la Comunicación

miércoles, 17 de junio de 2015

DISEÑO METODOLÓGICO Para conseguir los objetivos planteados

DISEÑO METODOLÓGICO
Para conseguir los objetivos planteados, la ejecución del proyecto ha combinado diferentes metodologías:
Búsqueda y análisis documental de informes y estudios que, por su contenido, metodología o enfoque, enriquecen el proyecto y contribuyen a la consecución de los objetivos perseguidos.
Panel online dedicado compuesto por hogares con conexión a Internet repartidos por todo el territorio nacional. El panel se configura como la metodología idónea para la consecución de los objetivos del proyecto, ya que permite realizar lecturas periódicas del fenómeno del fraude y ofrecer, por tanto, una perspectiva evolutiva de la situación. Para garantizar la robustez de la muestra y conseguir que los errores muestrales se mantengan en niveles inferiores a ± 2,00% para un nivel de confianza del 95,5% (1,96 σ respecto de la μ), el tamaño del panel se mantiene siempre por encima de los 3.000 hogares. Sobre los miembros del panel se aplican, a su vez, dos técnicas diferenciadas, que permiten obtener dos tipos diferentes de información:
Encuestas online a usuarios españoles de Internet mayores de 15 años con acceso frecuente desde el hogar, llevadas a cabo con una periodicidad trimestral. Los datos extraídos de las encuestas permiten obtener la percepción sobre la incidencia de prácticas constitutivas de fraude y su posible relevancia económica, así como el nivel de e-confianza de los ciudadanos tras sufrir un intento de fraude.
Análisis online del nivel de seguridad real de los equipos informáticos existentes en los hogares. Para ello, se utiliza el software iScan3, desarrollado por INTECO, que analiza los sistemas y las incidencias de seguridad en los equipos gracias a la utilización conjunta de 46 motores antivirus. Este software se instala en los equipos y los analiza, detectando todo el malware residente en los mismos y recogiendo además datos del sistema operativo, del estado de su actualización y de las herramientas de seguridad instaladas. El programa informático remite esta información a INTECO, que la trata de manera anónima y agregada. Sabiendo que en la actualidad buena parte del fraude procede a través de código malicioso que se distribuye a través de la Red, este análisis es determinante a la
-----------------------------------------------------------------
3 El software, propiedad de INTECO, es un programa sencillo e inocuo que permite realizar un análisis exhaustivo en remoto tanto del sistema como de la seguridad de los ordenadores. Todo ello, con absoluta confidencialidad y transparencia. Una explicación detallada de la herramienta se encuentra en el apartado 2.3 . Análisis de seguridad de los equipos.
hora de conocer el nivel de riesgo real de los equipos. El análisis del epígrafe 6.4 Fraude y malware se ha realizado a partir de los datos obtenidos de esta forma.
Se analiza la evolución de los datos desde 2007 hasta el tercer trimestre de 2009, agrupando los resultados en ciclos trimestrales (en el caso de las encuestas) o mensuales (en el caso de los análisis online). Así, es posible observar las variaciones de los resultados anualmente, pero también descender al detalle de la evolución trimestral y mensual. Una de las fortalezas del estudio radica en que combina medidas objetivas de incidencia con medidas subjetivas de percepción de seguridad y confianza en la Red.
La novedad del informe radica en que la metodología empleada en el informe permite ofrecer conclusiones sobre incidencia y efectos del fraude desde la perspectiva del usuario, y no de las entidades afectadas o empresas de seguridad. Se trata de la primera vez en España que se identifica un estudio con este enfoque.
Además, también se ha dispuesto de la siguiente información:
Datos recopilados en INTECO por el área de Servicios Reactivos y Operaciones durante la prestación del servicio de gestión del fraude por el equipo de INTECO-CERT.
Test de Evaluación4 existente en el portal de la Oficina de Seguridad del Internauta y que recaba datos estadísticos sobre los conocimientos de seguridad de los internautas que lo realizan. Se dispone de datos de más de 2500 test realizados que proporcionan una aproximación al nivel de conocimiento de los internautas que han accedido a este portal.
Fuente: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons,


miércoles, 3 de junio de 2015

Estudio sobre el fraude a través de Internet


Estudio sobre el fraude a través de Internet
1.2.1
Contexto y oportunidad del estudio
El desarrollo de la Sociedad de la Información ha hecho que servicios como la banca electrónica o la realización de compras a través de Internet sean hoy una realidad consolidada. Así, en el tercer trimestre de 2008 (último período analizado por Red.es), cerca del 38% de los usuarios de Internet españoles utilizaban servicios de banca electrónica, y casi el 30% efectuaba compras de viajes o vacaciones a través de Internet. Son resultados del estudio Evolución de los usos de Internet en España 2009, entre cuyas conclusiones destaca que las compras son significativamente más elevadas que hace dos años, lo que demuestra que se está asentando una mayor confianza en la Red para la compra online2.
Tan real como el avance de la economía de Internet es la proliferación de amenazas informáticas. En cierto modo intrínseco a las transacciones económicas, existen una serie de situaciones de fraude electrónico que pueden suponer un riesgo para el desarrollo de algunos servicios de Internet de carácter económico.
El origen de estas amenazas electrónicas es, en ocasiones, coincidente al de sus equivalentes en el mundo físico. Así, a la hora de analizar las causas de las situaciones de fraude electrónico se identifica, en primer lugar, lo que se viene denominando ingeniería social: técnicas que, a través del engaño, y explotando las vulnerabilidades “sociales” de la víctima (la persona física, no la máquina), persiguen el lucro del estafador. Pero, además de estas técnicas basadas en el engaño tradicional, existen sofisticadas manifestaciones de malware que, en muchas ocasiones, se encuentran en el origen del ilícito. Programas capaces de suplantar la identidad y robar las claves de acceso son ejemplos de este malware que persigue la comisión de un fraude. No es sencillo aislar el origen último de cada situación fraudulenta y en numerosas ocasiones aparecen distintas causas entrelazadas. Además suele haber un entramado
---------------------------------------------------------
2 Red.es (2009). Evolución de los usos de Internet en España 2009. Disponible en: http://observatorio.red.es/hogares-ciudadanos/articles/id/3650/evolucion-los-usos-internet-espana-2009.html
--------------------------------------------------------
perfectamente organizado detrás de todas estas actividades delictivas y que cada vez dispone de mayores y mejores recursos para llevarlas a cabo.
Con todo ello, lo cierto es que la proliferación de este tipo de comportamientos, además del evidente perjuicio económico que un fraude puede comportar al usuario, puede suponer un freno en la e-confianza de los usuarios y, en última instancia, podría limitar el desarrollo de la Sociedad de la Información en general, y de los servicios de banca electrónica y comercio electrónico en particular. Esta es la hipótesis de partida del estudio, que se contrastará y analizará en detalle en el capítulo 6.
En este contexto, el presente informe describe, desde la óptica del usuario de Internet, la evolución de las situaciones relacionadas con el fraude electrónico desde 2007 hasta el tercer trimestre de 2009, y el impacto que dichas situaciones han tenido sobre el usuario, tanto a nivel económico como en el grado de e-confianza. La premisa a contrastar es si la existencia de fraude electrónico puede afectar a la confianza de los usuarios en los servicios de Internet, lo cual incidiría en el ritmo de incorporación y desarrollo a la Sociedad de la Información, y en definitiva en el crecimiento económico.
En el momento de elaboración del informe se han identificado diversos estudios publicados que ofrecen la visión de la industria y del sector bancario. Lo novedoso del presente estudio radica en que ofrece la visión de los usuarios de la Red, último eslabón de la cadena sobre el que descansa en última instancia la confianza en la Sociedad de la Información, y en que se trata del primer estudio de esta índole que es llevado a cabo por una sociedad gubernamental.
Objetivos
El objetivo de este Estudio es conocer la evolución del estado del fraude electrónico para los usuarios de Internet en España y analizar su impacto en el nivel de e-confianza. Todo ello, con el fin de sentar una base de conocimiento para la recomendación de acciones que impulsen la seguridad de la información y la e-confianza entre los usuarios de Internet en España.
Fuente: La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons, y por ello está permitido copiar, distribuir y comunicar públicamente esta obra bajo las condiciones siguientes:
• Reconocimiento: El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia y haciendo referencia expresa tanto a INTECO como a su sitio web: www.inteco.es . Dicho reconocimiento no podrá en ningún caso sugerir que INTECO presta apoyo a dicho tercero o apoya el uso que hace de su obra.
• Uso No Comercial: El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso no tenga fines comerciales.

Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso de INTECO como titular de los derechos de autor. Nada en esta licencia menoscaba o restringe los derechos morales de INTECO. http://creativecommons.org/licenses/by-nc/2.5/es/

martes, 26 de mayo de 2015

Repositorio de fraude electrónico de INTECO-CERT

Repositorio de fraude electrónico de INTECO-CERT
Dentro de sus actividades colaborativas, INTECO se ha involucrado activamente en el desarrollo del proyecto SEVEF (Servicio para las Evidencias Electrónicas Financieras), promovido por la Asociación Nacional de Establecimientos Financieros de Crédito. En el lanzamiento de este proyecto se crean dos grupos de trabajo en los que están representadas diversas entidades financieras, el Banco de España, la Agencia Española de Protección de Datos, la Brigada de Investigación Tecnológica del Cuerpo Nacional de Policía, el Grupo de Delitos Telemáticos de la Guardia Civil, la Unidad Técnica Policía Judicial de la Guardia Civil, la Ertzaintza, los Mossos d’Esquadra, la Asociación Nacional de Establecimientos Financieros de Crédito y el propio INTECO.
A partir de los trabajos desarrollados en ambos grupos, INTECO construye el Repositorio de Fraude Electrónico, enmarcado en la plataforma de gestión de fraude electrónico para INTECO-CERT. Esta plataforma permite la gestión de los incidentes de fraude electrónico recibidos en INTECO-CERT, recopilando la información técnica asociada que puede ser consultada posteriormente a través del repositorio de fraude electrónico.
El Repositorio de Fraude Electrónico de INTECO-CERT recoge información estructurada de todos los tipos de fraude a partir de los casos e incidentes detectados detallando la información técnica de los recursos y servicios electrónicos utilizados y/o afectados:
• Correos electrónicos.
• Direcciones web y dominios
• Direcciones IP relacionadas
• Otra información: ingeniería social asociada, comportamiento atacante, peculiaridades del caso, etc.
Mantiene por tanto un histórico de los casos de fraude detectados que puede ser explotado para poder obtener:
• Estadísticas detalladas de los casos detectados.
• Correlación entre recursos y servicios electrónicos presentes en diferentes casos, ataques dirigidos, etc.
• Estudio de la evolución del fraude electrónico en España.
• Detección de nuevas tendencias de fraude.
• Evaluación de la incidencia del fraude en el usuario.
Oficina de Seguridad del Internauta
Dentro de la promoción de diversas actuaciones y políticas públicas en el campo de la seguridad informática llevada a cabo por el Ministerio de Industria, Turismo y Comercio, a través de la Secretaría de Estado de Telecomunicaciones y para la Sociedad de la Información, a la que está adscrito el Instituto Nacional de Tecnologías de la Comunicación (INTECO), se encuentra enmarcada la reciente puesta en marcha de la Oficina de Seguridad del Internauta (www.osi.es).
El diseño e implementación de los servicios de la OSI se ha basado en los siguientes criterios y objetivos:
1) Poner a disposición del usuario un punto de referencia cercano y accesible para cualquier aspecto de seguridad informática con atención disponible en un amplio horario y mediante diferentes vías de acceso.
2) Acercar los servicios de seguridad a todos los usuarios a través de una plataforma de comunicación multicanal que responda a las diferentes necesidades: portal web, correo electrónico y atención telefónica.
3) Ofrecer formación y atención en un lenguaje adaptado a todos los públicos de manera que un usuario sin conocimientos técnicos previos pueda adquirir la información básica necesaria para un uso seguro de Internet.
4) Adaptar, mejorar y enriquecer servicios similares que, con una carga técnica superior, desde 2001 se prestan a Pymes y Ciudadanos de forma exitosa por parte de INTECO-CERT.
5) Obtener indicadores adicionales sobre el nivel de la cultura de seguridad de los usuarios que ayuden a perfeccionar los propios servicios de OSI y a detectar posibles nuevas necesidades.
Por todo ello, la OSI se ha definido como un instrumento ágil, flexible e interactivo, que ofrece a los internautas los mejores servicios posibles de información, concienciación, apoyo y asesoramiento, para poder sortear los posibles incidentes de seguridad por los que se puedan ver afectados. La puesta en práctica de estos criterios por parte de INTECO, se ha materializado en un portal web multi-idioma (http://www.osi.es) de fácil acceso y navegación mediante el que se ofrece seguridad en la red en tres pasos:
1) Conocer los conceptos y amenazas de seguridad. Con un sencillo test que facilita al usuario la evaluación de sus conocimientos de seguridad informática y un ABC de la seguridad que le acercará a los principales conceptos y amenazas de seguridad en la red.
2) Cómo protegerse. Medidas preventivas y consejos para el uso seguro de los diferentes servicios de Internet (navegación, correo electrónico, móviles, redes P2P, mensajería instantánea, etc.), e información sobre distintas herramientas con las que proteger el ordenador y su conexión a Internet. Asimismo se incluye un servicio diario de alertas de seguridad y servicios de información mediante otros canales como RSS.
3) Ayuda y soporte para resolver dudas, problemas e incidentes: En el número 901 111 121, los usuarios pueden contactar con el Servicio de Atención Telefónica de la OSI para un tratamiento directo y personalizado, además de un servicio de Foros y un Asistente de Seguridad On-line para consultar dudas y problemas que son atendidos por un equipo de técnicos especializados.
Fuente: Estudio sobre el fraude a través de Internet
Evolución 2007 – 2009
La presente publicación pertenece al Instituto Nacional de Tecnologías de la Comunicación (INTECO) y está bajo una licencia Reconocimiento-No comercial 2.5 España de Creative Commons,

Fraude financiero y banca por Internet:

 Informe Fraude financiero y banca por Internet: Amenazas y medidas para combatirlas Conclusión Nueve años después de la aparición del virus...