{"id":1145,"date":"2016-11-25T02:35:19","date_gmt":"2016-11-25T07:35:19","guid":{"rendered":"http:\/\/blog.espol.edu.ec\/taws\/?p=1145"},"modified":"2016-11-25T02:35:19","modified_gmt":"2016-11-25T07:35:19","slug":"cyberataques-en-ecuador-que-buscan-es-posible-prevenirlos","status":"publish","type":"post","link":"https:\/\/blog.espol.edu.ec\/taws\/2016\/11\/25\/cyberataques-en-ecuador-que-buscan-es-posible-prevenirlos\/","title":{"rendered":"Cyberataques  en Ecuador \u00bfQu\u00e9 buscan? \u00bf\u00c9s posible prevenirlos?"},"content":{"rendered":"<p style=\"text-align: justify\">En los \u00faltimos meses a nivel mundial\u00a0 se ha escuchado hablar sobre los cyberataques que han sufridos grandes compa\u00f1\u00edas tecnol\u00f3gicas como: Yahoo (aproximadamente 500 millones de sus cuentas fueron hackeadas), Dropbox ( 60 millones de cuentas ), Twitter(36 millones de cuentas) , LinkedIn (100 millones) y la lista sigue.<\/p>\n<p style=\"text-align: justify\">Lo que resulta m\u00e1s asombroso es la gran cantidad de informaci\u00f3n extra\u00edda de los usuarios de estas grandes empresas\u00a0 y c\u00f3mo est\u00e1s despu\u00e9s de varios a\u00f1os reci\u00e9n se dan cuenta que han sido hackeadas.<\/p>\n<p style=\"text-align: justify\">Sin mencionar el ataque DDoS que sufrieron los servidores del proveedor de DNS Dyn , afectando a empresas como: Twitter,Amazon, Github. Estos ataques ocasionaron\u00a0 la p\u00e9rdida parcial o completa de los servicios que ofrecen dichas empresas durante horas. Considerado como uno de los mayores ataques cibern\u00e9ticos en los \u00faltimos 10 a\u00f1os en EEUU.<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/blog.espol.edu.ec\/taws\/files\/2016\/11\/PjP235b.gif\"><img loading=\"lazy\" decoding=\"async\" class=\" wp-image-1146 aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/taws\/files\/2016\/11\/PjP235b-300x169.gif\" alt=\"pjp235b\" width=\"628\" height=\"352\" srcset=\"https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/11\/PjP235b-300x169.gif 300w, https:\/\/blog.espol.edu.ec\/taws\/files\/2016\/11\/PjP235b-768x432.gif 768w\" sizes=\"auto, (max-width: 628px) 100vw, 628px\" \/><\/a>Norse attack map(mapa en tiempo real de los cyberataques que se suscitan a nivel mundial)<\/p>\n<p style=\"text-align: justify\">Como se puede ver cada \u00a0minuto , cada segundo existen ataques que engloban varios pa\u00edses. Este mapa creado por Norsecorp permite ver cuales son los pa\u00edses a los cuales se dirigen la mayor\u00eda de ataques, los pa\u00edses de donde salen los ataques, incluso el tipo de ataque que se intenta realizar. Posee filtros para visualizar por continente , o paises. (puedes visitarla http:\/\/map.norsecorp.com\/#\/)<\/p>\n<p>&nbsp;<\/p>\n<p style=\"text-align: justify\">Pues la cyberdelicuencia se est\u00e1 convirtiendo en uno de los \u201cnegocios\u201d m\u00e1s lucrativos del mundo, superando incluso al tr\u00e1fico de armas.<\/p>\n<p>\u00a0En Ecuador<\/p>\n<p style=\"text-align: justify\">Seg\u00fan un estudio realizado por empresas de seguridad nacionales, Ecuador est\u00e1 entre los 10 pa\u00edses con mayor vulnerabilidad a cyberataques\u00a0 a nivel de Latinoam\u00e9rica.<\/p>\n<p style=\"text-align: justify\">\u00a0Entre 2010 y 2016\u00a0 La Fiscal\u00eda ha registrado 11000 denuncias relacionadas con apropiaci\u00f3n ilegal de datos y violaci\u00f3n de seguridad. Pero esta cantidad es a\u00fan mayor pues no todos denuncian estos hechos.<\/p>\n<p style=\"text-align: justify\">A finales de octubre en redes sociales comenz\u00f3 a circular una imagen de un cup\u00f3n de Megamaxi de $75. Para acceder al cup\u00f3n los usuarios ten\u00edan que registrar sus datos personales (nombres, apellidos, tel\u00e9fonos, c\u00e9dula de identidad) y compartirla el \u201ccup\u00f3n\u201d a 10 personas m\u00e1s. Cerca de 1200 personas compartieron.<\/p>\n<p style=\"text-align: justify\"><strong>Era algo obvio suponer que era falso pero a\u00fan as\u00ed la gente call\u00f3 en la trampa.<\/strong><\/p>\n<p style=\"text-align: justify\">D\u00edas despu\u00e9s en Quito otro hecho suscitado fue el secuestro de un joven a quien le robaron $300 y un celular despu\u00e9s de haber estado en contacto con una persona en la red social Facebook.<\/p>\n<p style=\"text-align: justify\">Las empresas ecuatorianas tambi\u00e9n se ven afectadas por los cyberataques. La empresa de ventas en l\u00ednea Yaest\u00e1.com, sufre constantes problemas relacionados con los pagos electr\u00f3nicos por parte de sus \u201cusuarios\u201d. En donde tratan de realizar grandes compras pero con tarjetas no v\u00e1lidas o clonadas.<\/p>\n<p style=\"text-align: justify\">A pesar que desde Febrero Ecuador cuenta con la Subdirecci\u00f3n de Delitos Inform\u00e1ticos para la investigaci\u00f3n de ciberataques, estos no han disminuido pero si se han podido desarticular grandes \u201ccybermafias\u201d .<\/p>\n<p>\u00bfQu\u00e9 buscan?<\/p>\n<p style=\"text-align: justify\">B\u00e1sicamente buscan lucrarse de una u otra manera, ahora ya no solo se conforman con extraer el dinero de las cuentas bancarias, tambi\u00e9n venden toda tu informaci\u00f3n. Pues\u00a0 al parecer\u00a0 pueden ser vendidas a muy buen precio en el mercado negro. Una vez que tienen informaci\u00f3n personal de un gran n\u00famero de persona lo venden en paquetes que pueden llegar a costar entre $5000 y $10000.(dependiente de cuan completa es la informaci\u00f3n que poseen de cada usuario).<\/p>\n<p>Las \u201cempresas\u201d u organizaciones que compran estos paquetes \u00a0lo usan para:<\/p>\n<ul>\n<li>enviar masivamente ofertas de sus productos.<\/li>\n<li>Suplantar la identidad y realizar operaciones o actividades fraudulentas<\/li>\n<li>Chantajes y fraudes<\/li>\n<\/ul>\n<p>\u00bfEs posible prevenirlos?<\/p>\n<p style=\"text-align: justify\">En la actualidad existen innumerables maneras en las que se puede extraer informaci\u00f3n de una persona a trav\u00e9s de las redes sociales, correos electr\u00f3nicos, p\u00e1ginas web, anuncios\u2026.<\/p>\n<p style=\"text-align: justify\">Pero tambi\u00e9n \u00a0existen varios maneras y recomendaciones que permiten que el robo de la informaci\u00f3n no sea f\u00e1cil de lograr y en ocasiones casi casi imposible.<\/p>\n<p style=\"text-align: justify\">Un par de semanas atr\u00e1s sali\u00f3 la aplicaci\u00f3n Latch de Telef\u00f3nica\u00a0 cuyo objetivo es brindar un poco m\u00e1s de seguridad a las cuentas y servicios online \"apag\u00e1ndolos\" cuando no los necesites el usuario. Si estas interesado en probarla Latch brinda un suscripci\u00f3n \u201ccommunity\u201d gratuita para proteger 50 cuentas y 2 aplicaciones. (Para m\u00e1s informaci\u00f3n <a href=\"https:\/\/latch.elevenpaths.com\/\">https:\/\/latch.elevenpaths.com\/<\/a>).<\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/blog.espol.edu.ec\/taws\/files\/2016\/11\/Captura-de-pantalla-52.png\"><img loading=\"lazy\" decoding=\"async\" class=\"wp-image-1147 aligncenter\" src=\"http:\/\/blog.espol.edu.ec\/taws\/files\/2016\/11\/Captura-de-pantalla-52-300x99.png\" alt=\"captura-de-pantalla-52\" width=\"652\" height=\"215\" \/><\/a><\/p>\n<p style=\"text-align: justify\">En lo que respecta a protecci\u00f3n de informaci\u00f3n en las empresas existen organizaciones\u00a0 que ofrecen seguridad digital a las empresas. . Un ejemplo es la empresa ecuatoriana Yambuu.<\/p>\n<p style=\"text-align: justify\">Elevens Paths otra filial de Telef\u00f3nica brinda servicios de seguridad para las empresas. Cuenta con una amplia gama de plataforma que te permiten desde reconocer las vulnerabilidad que posee tu p\u00e1gina web o servicios administrativos hasta si es posible conocer quienes est\u00e1n extrayendo los datos\u00a0 de tu empresa. (https:\/\/www.elevenpaths.com\/es\/labsp\/herramientas\/index.html#*)<\/p>\n<p>A continuaci\u00f3n enlisto consejos que a mi parecer son muy importantes para prevenir robo de nuestra informaci\u00f3n:<\/p>\n<ul>\n<li>El uso sistemas de doble reconocimiento. (no se deben usar s\u00f3lo contrase\u00f1as).<\/li>\n<li>No usar la misma contrase\u00f1a en diferentes sitios web, aplicaciones. Si te resulta dif\u00edcil grabarte todas tus contrase\u00f1as existen aplicaciones como \u201cLastPass \u201cque te ayudaran a gestionar tus claves.<\/li>\n<li>Las contrase\u00f1as deben constar de n\u00fameros, letras en may\u00fascula y min\u00fascula. Cuanto m\u00e1s largas y m\u00e1s complejas, mejor.<\/li>\n<li>Mantener todas las aplicaciones actualizadas, el sistema operativo tambi\u00e9n.<\/li>\n<li>Descargar los programas de las p\u00e1ginas oficiales.<\/li>\n<li>No abrir correos extra\u00f1os, ni archivos ejecutables.<\/li>\n<li>No proporcionar datos sin conocer qui\u00e9n te los pide y con qu\u00e9 finalidad los requiere.<\/li>\n<li>Habilita la verificaci\u00f3n en dos pasos (aumenta la seguridad).<\/li>\n<\/ul>\n<p>Si te suceden algunas de estas cosas no dudes en ir a un servicio de mantenimiento de computadoras avalado:<\/p>\n<ul>\n<li>Tu computadora ha bajado el rendimiento o se generan en el navegador muchas p\u00e1ginas aleatorias es se\u00f1al de que algo anda mal.<\/li>\n<li>Barra de herramientas adicionales en tu navegador.<\/li>\n<li>Aumento en el consumo de datos \u00a0(posible malware).<\/li>\n<\/ul>\n<p>REFERENCIAS:<\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/www.ecuadorenvivo.com\/sociedad\/80-sp-103\/tecnologia\/53324-como-detectar-si-tu-computadora-fue-hackeada-y-que-hacer-al-respecto.html#.WBldG_nhDIU\">http:\/\/www.ecuadorenvivo.com\/sociedad\/80-sp-103\/tecnologia\/53324-como-detectar-si-tu-computadora-fue-hackeada-y-que-hacer-al-respecto.html#.WBldG_nhDIU<\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"https:\/\/www.elevenpaths.com\/es\/tecnologia\/latch\/index.html\">https:\/\/www.elevenpaths.com\/es\/tecnologia\/latch\/index.html<\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/www.elcomercio.com\/app_public_pro.php\/actualidad\/secuestro-redessociales-ciberdelinciencia-internet-delitos.html\">http:\/\/www.elcomercio.com\/app_public_pro.php\/actualidad\/secuestro-redessociales-ciberdelinciencia-internet-delitos.html<\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"http:\/\/diarioti.com\/espana-se-situa-en-septiembre-en-el-punto-de-mira-de-los-ciberdelincuentes\/100951\">http:\/\/diarioti.com\/espana-se-situa-en-septiembre-en-el-punto-de-mira-de-los-ciberdelincuentes\/100951<\/a><\/p>\n<p style=\"text-align: justify\"><a href=\"https:\/\/www.elevenpaths.com\/es\/labsp\/herramientas\/index.html#*\">https:\/\/www.elevenpaths.com\/es\/labsp\/herramientas\/index.html#*<\/a><\/p>\n<p style=\"text-align: justify\"><strong>\u00a0<\/strong><\/p>\n<p style=\"text-align: justify\"><strong>\u00a0<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"<p>En los \u00faltimos meses a nivel mundial\u00a0 se ha escuchado hablar sobre los cyberataques que han sufridos grandes compa\u00f1\u00edas tecnol\u00f3gicas como: Yahoo (aproximadamente 500 millones de sus cuentas fueron hackeadas), Dropbox ( 60 millones de cuentas ), Twitter(36 millones de cuentas) , LinkedIn (100 millones) y la lista sigue. Lo que resulta m\u00e1s asombroso es [&hellip;]<\/p>\n","protected":false},"author":9530,"featured_media":1146,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1257],"tags":[2249],"class_list":["post-1145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-actualidad","tag-seguridad"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/posts\/1145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/users\/9530"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/comments?post=1145"}],"version-history":[{"count":2,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/posts\/1145\/revisions"}],"predecessor-version":[{"id":1149,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/posts\/1145\/revisions\/1149"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/media\/1146"}],"wp:attachment":[{"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/media?parent=1145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/categories?post=1145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.espol.edu.ec\/taws\/wp-json\/wp\/v2\/tags?post=1145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}