Buscar en el sitio: Avanzado

Noticias por categorías:

Suscríbase a nuestro boletín:

Suscriba su nombre y correo electrónico para recibir información sobre temas relevantes para un consumidor en pleno derecho como usted.

Nombre:

E-Mail:

¿Cómo nos puedes ayudar?



Puedes ser un Aliado Alconsumidor o Colaborador Voluntario. Conoce más sobre cómo puedes contribuir en este esfuerzo ciudadano por proteger los derechos de los consumidores en nuestro país. Solamente con una sociedad informada y organizada podremos hacer frente a los abusos de las grandes empresas comerciales.

Conocer más...   

Publica tu historia de horror


Contribuye con tu testimonio denunciando malos productos o malas experiencias en la contratación de servicios. Tu contribución será de gran ayuda para prevenir abusos y mejorar los servicios que ofrecen las empresas.

Publica tu historia de horror   

De última hora:


¿Qué tan fácil es hackear un Smartphone?

Fuente: Forbes

Junio 17, 2016 — Los usuarios almacenan sus datos más sensibles en los Smartphone. En la actualidad, es mucho más importante la información que se almacena en los dispositivos móviles que en las computadoras de escritorio o laptops. Lo que ha generado una industria muy rentable para los cibercriminales y hackers, sumado el trabajo de las agencias de espionaje y gobiernos.

El ejemplo más reciente es la disputa que ocurrió entre Apple y el FBI. Si bien la historia comenzó con una orden judicial por parte por la institución de seguridad de Estados Unidos para que la empresa de la manzana desbloqueara el iPhone de un terrorista, la situación dio un giro inesperado. Por lo menos para la empresa fundada por Steve Jobs.

Unos días antes de hacer el anuncio del hackeo efectivo del dispositivo, el FBI retiró el pedido ante la justicia lo que sorprendió a la empresa liderada por Tim Cook y la comunidad internacional. Esto generó una gran desconfianza del sistema de bloqueo que se decía y creía “seguro”, donde ahora el iOS se suma a la lista de sistemas operativos que se pueden comprometer sin problemas. De esta forma, ya es de público conocimiento que todos los Smartphone de uso común no son seguros.

Para entender qué tan seguro es un dispositivo móvil es necesario pensar en términos de negocio. Un sistema operativo será más atacado mientras tenga una mayor cuota de participación del mercado. Por esto es importante sumar la variable seguridad a la hora de elegir un nuevo dispositivo móvil, al mismo tiempo que se deben tener cuidados especiales cuando se utiliza por primera vez para no exponerse al hackeo del dispositivo.

“El error más común que cometen los usuarios es encender el teléfono y conectarlo a Internet sin pensar primero en la seguridad que va a brindar este dispositivo a nuestros datos sensibles. Y para tomar la decisión correcta hay que pensar en el sistema operativo, las vulnerabilidades y la capacidad de la compañía para reaccionar ante un fallo de seguridad. Se debe ver el foco de la empresa que integra el dispositivo que nos gusta y contrarrestar el valor de nuestros datos contra el costo del dispositivo. No tiene sentido pagar una gran suma de dinero por un dispositivo porque esté de moda o sea ‘cool’ cuando en YouTube encontramos múltiples vídeos para vulnerarlo. Nuestra privacidad marca el ritmo de nuestra seguridad y en ese sentido, el Smartphone se vuelve una pieza crítica para nosotros, para nuestra familia y para nuestra empresa”, explica Marcelo Lozano, Analista de Seguridad y Consultor.

Tanto a nivel personal como profesional, el Smartphone se ha vuelto una pieza clave de las actividades diarias. Lo que puede generar una serie de dolores de cabeza, sobre todo para las compañías e instituciones, tanto públicas como privadas. En este sentido, el experto destaca la importancia que tiene la seguridad de los dispositivos móviles para los responsables de sistemas y seguridad, quienes deben proteger todas las vulnerabilidades del perímetro de la red corporativa que va mucho más allá de la oficina o edificio donde esté la organización.

Se debe ser conscientes que en la actualidad es relativamente fácil hackear un teléfono que utiliza un usuario regular si se tienen los conocimientos adecuados. Los cuales, por lo general se encuentran en Internet a unos clics de distancia en cualquier buscador. De esta forma una persona puede averiguar cómo intervenir un dispositivo móvil desde el envío de un mensaje por WhatsApp hasta por medio de una red Wifi, entre otras metodologías.

Por otro lado, “hay mucho folclor popular con la clonación de celulares por cercanía, cuando se dispone de un Smartphone asegurado, concebido para brindar seguridad desde su diseño, no es tan simple. Y para el resto de los teléfonos inteligentes, la información que archivan no alcanza para cubrir el valor necesario para montar una campaña tan sofisticada. Existe una relación entre objetivo, dificultad y costo de la operación”, destaca el Analista de Seguridad y Consultor.

En este sentido, el experto agrega que hay una sola forma de proteger a una red corporativa: realizando capacitaciones hasta que la seguridad se convierta en cultura de la compañía. Pero hay que tomar en cuenta que si la cultura es buena y los dispositivos no son sustentables para una estrategia de seguridad, estas acciones no servirán para nada. Por esto, por un lado es necesario que la dirección comprenda el valor de la seguridad para el negocio, y por el otro, contar con una flota de dispositivos móviles que sea realmente segura y proteja la privacidad digital de los datos críticos.

Por esto, una alternativa por la que pueden optar las áreas de seguridad es diseñar una estrategia de seguridad incluyendo la oferta con la que cuenta la empresa Silent Circle. Gracias a su mentalidad, la empresa nació para proteger y resguardar la información de sus clientes. Por esto, plataforma de seguridad digital cuenta con aplicaciones y un Smartphone diseñado especialmente para ser seguro y proteger la privacidad digital.

De esta forma, se pueden resguardar las comunicaciones de las organizaciones teniendo en cuenta el valor de información que maneja cada empleado. Por ejemplo, para las posiciones operativas y medias, se puede instalar Silent Phone, aplicación disponible para iOS y Android que permite cifrar las conversaciones de voz, texto, audiovisual y envío de archivos. Mientras para las posiciones que tienen acceso a datos más sensibles, ofrecerles un Blackphone 2.

El dispositivo fue concebido para proteger y resguardar la privacidad y seguridad digital de los datos. Gracias a su sistema operativo, el Silent OS, y el Security Center la información almacenada se encuentra en un entorno seguro. Por otro lado, gracias a la función Smarter Wifi, el Smartphone bloquea posibles ataques por medio de las redes, puerta de acceso a terceros que dejan abierta los usuarios por descuido u omisión.

Dejar la función de Wifi prendida, por más que no se utilice representa principalmente dos riesgos: “el primero es quedarse sin batería y el segundo que su teléfono se conecte en forma automática al anclaje de un teléfono de un cibercriminal y sea infectado por ese medio con malware. Una vez que logran entrar, el cielo es el límite para los cibercriminales”, resalta Marcelo Lozano. Por esto la función del Blackphone 2 deshabilita la función de Wifi cuando no se utiliza, al mismo tiempo que arma una lista blanca para determinar a qué redes conectarse y cuáles no.

Por esto, el experto en seguridad digital comparte cinco recomendaciones para las personas que opten por utilizar uno de los tantos dispositivos inseguros que existen en el mercado:

1) Coloque clave a su pantalla. Debe ser una contraseña con caracteres alfanuméricos y caracteres especiales, ya que las clave con PIN o patrones pueden ser descubiertas.

2) Use siempre una VPN cuando se conecte a una red externa a la de su corporación. No importa si tiene clave.

3) Compre un teléfono seguro, si el teléfono no colabora con sustentabilidad, es imposible trazar una estrategia de seguridad.

4) Utilice un antivirus pago, puede consultar en Virus Total el ranking de los mejores antivirus, ya que es una entidad confiable y agnóstica.

5) Nunca use bluetooth.

Últimas noticias:

Image


28/08/2017 — El presidente de la Comisión Nacional para la Protección y Defensa de los Usuarios de los Servicios Financieros (Condusef), Mario Di Costanzo, informó que en el primer trimestre del año, los bancos obtuvieron ingresos por mil 997 millones de pesos en movimientos operativos con impacto al usuario, al presentarse un total de 554 mil 855 reclamaciones.

Image


03/08/2017 — Si en estas vacaciones necesitas retirar efectivo de algún cajero automático distinto al banco donde tienes tu cuenta, te presentamos el costo de esta operación así como de consulta de saldo.

Image


07/08/2017 — Con sólo saber el nombre completo y la fecha de nacimiento de una persona, cualquiera puede obtener en unos cuantos minutos todo su historial crediticio. Lo anterior significa que en México, los datos personales de los usuarios de servicios financieros están vulnerables y pueden ser utilizados con fines de robo de identidad por los delincuentes.

Image


11/085/2017 | CIUDAD DE MÉXICO — Los precios del gas LP mantienen una tendencia a la alza para los consumidores finales, aun cuando se esperaba una reducción en los precios derivado de la estacionalidad entre los meses de marzo y septiembre.

Image


08/08/2017 | CIUDAD DE MÉXICO — Un nuevo caso de phishing, o robo de identidad, fue detectado y afecta a los usuarios de la institución financiera Citibanamex.

Historias de horror recientes:

Image


ME ESTAN COBRANDO X 2 CONTRATOS. YA VINIERON A VERIFICAR Y NO SE ARREGLA EL PROBLEMA ES
UN ERROR DE ELLOS,

Image


Buen dia, les escribo por que estas compañias simpre cobran lo que quieren y nunca les hacen nada. no hay un organizmo que este regulando los servicios que se otorgan. Ellos ponen servicios que nunca te indican a la hora de contratación. Y cuando quieres quitarlos el proceso es demasiado tardado. Mi plan es de 499 iva incluido, pero da la casualidad que siempre me cobran mas de 700 pesos quesque excedo el numero de mensajes enviados. La verdad pido un detalle de la linea y que creen? ese es un servicio que debes de activar por lo tanto te cobran. cuando es mi linea y se supone que debo de saber el detalle de la misma, pues resulta que para que suceda esto le debes de pagar a la empresa.

Image


Hola, gracias. La empresa telecable de zapopan ofrece 14 meses de servicio por pagar 12 meses a un sólo pago, así lo estibe haciendo por algunos años, tenía el servicio de TVE , telefonía e internet.,. El internet comenzó a fallar, ya que lo usamos para que mi hija se comuniqué a su empresa, no lo pudo hacer más a pesar de reclamos y orientaciones para componerlo. Bueno, al final contrate axtel con muy buena respuesta, cancelé telefonía e internet y cuando les pido que me reintegren lo pagado por ésos dos servicios y me dijeron que NO SE DEVUELVE DINERO, SE USARAN COMO PAGO PARA LOS SERVICIOS DE TV. ¿Se pueden quedar así o se podrían recuperar en efectivo? Gracias