jueves, 31 de mayo de 2012

CORINPROINCA se posiciona como la única empresa venezolana con tres profesionales certificados por ASIS International



Durante años el mundo ha reconocido la necesidad de contar con profesionales competentes que puedan manejar efectivamente los complejos riesgos y amenazas de seguridad que atentan contra las personas, las corporaciones,  los gobiernos e instituciones públicas y privadas. 


A fin de satisfacer esta necesidad de profesionalización, la organización ASIS International desde 1977 diseñó el programa de Certificación de Profesionales de Protección (CPP), logrando desde esa fecha certificar cerca de 10 mil profesionales alrededor del mundo.

Un año después de creado el programa en 1978, nuestro Presidente fundador José Gregorio Flores logró ser uno de los primeros venezolanos que alcanzara tan distinguida certificación internacional y luego, en el 2006 nuestro actual Presidente Eduardo Flores logra su CPP.

Ahora en el 2012, tras una larga faena de preparación nos honra informarles que nuestro Vicepresidente Eric Flores alcanzó la certificación como CPP, demostrando así sus conocimientos, destrezas y habilidades que confirman sus capacidades como profesional de protección.

Con esta más reciente Certificación, CORINPROINCA se posiciona como la única empresa venezolana con que ha contado entre sus filas con tres (03) profesionales en alcanzar la Certificación de Profesionales de Protección (CPP).

jueves, 24 de mayo de 2012

Mitad de los fraudes en el mundo, relacionado con compras por Internet


Alrededor de 50% de los fraudes que se comenten a nivel mundial se efectúan a través de operaciones de comercio electrónico, reveló Jacinto Cofiño, director de Riesgo para América Latina y el Caribe de Visa.

Esto se debe, entre algunas otras cosas, a que los usuarios siguen revelando información a través de correos phishing, lo que provee a los delincuentes de la información necesaria para emitir instrucciones de compra a través de Internet.

Este es un tipo de estafa por correo electrónico que intenta engañar al usuario para que revele los números de sus tarjetas, de identificación personal (PIN), contraseñas de cuentas bancarias u otra información privada.

Aclaró que este tipo de fraude no ocurre cuando el usuario realiza operaciones a través de un sitio auténtico.
“La información puede vulnerarse en muchos otros lugares distintos al sitio de Internet del comercio: por phishing, por perder de vista su tarjeta cuando realiza pagos en comercios o incluso por el extravío de sus estados de cuenta”, explicó.

¿Qué puedo hacer si detecto un cargo que yo no hice?

En el 2010, el Banco de México emitió algunas disposiciones relativas a cargos no reconocidos, entre las que contempló transacciones hechas vía telefónica o por Internet.

Cuando el tarjetahabiente no reconozca algún cargo dentro de los 90 días naturales contados a partir de la fecha en que haya sido efectuado el cobro no reconocido, el banco deberá liberar del pago al usuario y abonarle los recursos a más tardar el cuarto día hábil bancario siguiente a la recepción del reclamo.

Lo anterior no será aplicable cuando la emisora pruebe al tarjetahabiente que dichas transacciones se realizaron utilizando sistemas de autenticación en línea (Verified by Visa o MasterCard Secure Code) que garanticen que el tarjetahabiente fue quien las autorizó.

El banco podrá revertir los abonos realizados cuando pruebe que sí fue el tarjetahabiente quien realizó el cargo. Para esto, la emisora deberá entregar una constancia al tarjetahabiente en el que presente la evidencia respectiva.

Para evitar ser presa de este tipo de estafas:

1. Considere sospechoso todos los mensajes que correo electrónico que le soliciten información personal o de pagos.
2. No haga clic sobre los enlaces al interior del mensaje de correo electrónico.
3. Verifique que cualquier consulta por correo electrónico que solicite información personal o de pago sea legítima. Para ello, busque por separado el número telefónico de la compañía y llame para confirmar la solicitud.
4. Esté atento a errores tipográficos y gramaticales. Son una señal de que el mensaje puede ser fraudulento.
5. Guarde sus comprobantes de operación por lo menos hasta que reciba sus estados de cuenta, podría requerir alguna aclaración.
6. Si su estado de cuenta llegó tarde o simplemente no llegó, llame al banco para informar la situación y asegúrese de que su dirección sea la correcta.
7. Mantenga su software de antivirus actualizado.

viernes, 11 de mayo de 2012

Diez consejos para una contraseña ideal


Las contraseñas son uno de los mayores caballos de batalla para nuestra sufrida memoria en los tiempos que corren. Hace años sólo teníamos que recordar el pin de nuestra tarjeta y, como mucho, la contraseña de nuestro correo electrónico. Ahora cada servicio demanda su propia contraseña y no es raro que estemos inscritos en más de una veintena larga de distintos servicios y aplicaciones.

Recientemente se produjo una filtración de nada menos que 55.000 contraseñas de la red social Twitter. En este post os ofrecemos una serie de consejos para que los ciberdelincuentes lo tengan un poco más difícil a la hora de intentar averiguar nuestras claves de acceso.

Números letras y caracteres

Es una complicación, pero las contraseñas que sólo incluyen números o sólo letras no son seguras. Combinad números y letras con algún caracter inopinado. A veces basta con un guión bajo o una barra separando números y letras.

Fácil de recordar, pero no evidente

Olvidad los números de vuestro cumpleaños, la fecha de vuestro aniversario de boda o vuestro apellido al revés. Las opciones de contraseña más habituales son lo primero que prueban y contrastan los programas de rastreo. Elegid un dato que seáis capaces de recordar pero que no sea evidente a primera vista.

Nunca utilicéis la misma contraseña

No es buena idea elegir siempre la misma contraseña para todos los servicios en los que estáis inscritos. Lo ideal es tener varias con distintos niveles de seguridad. No es igual de grave que os arrebaten Instagram que que obtengan acceso a vuestra página de operaciones bancarias. Utilizad distintas contraseñas y cambiadlas con una cierta frecuencia.

Sed sistemáticos pero no previsibles

La mejor técnica para recordar una contraseña es que siga algún tipo de lógica evidente sólo para vosotros. Una técnica bastante efectiva es abrir vuestro libro favorito, elegir el primer sustantivo de una página cuyo número sea fácil de recordar y utilizarlo con ese número separado de, por ejemplo, un guión bajo (algo como Extenuación_152). La ventaja de este sistema es que es sistematizable. La siguiente contraseña puede ser el primer sustantivo de la página que abre el siguiente capítulo del libro. De este modo una contraseña nunca tendrá una relación aparente con la otra a menos que desveléis vuestra técnica. Quien dice libros dice cualquier otro refente que podáis consultar en caso de necesidad y que sólo vosotros conozcáis. La ventaja de ser sistemático es que, con el tiempo no os hará falta ni consultarlo para recordar vuestras contraseñas. Si elegís el nombre de vuestra mascota, acompañadlo de un dato que sea muy poco evidente, como el nombre de la tienda donde la adquiristeis o el nombre del primer objeto que rompió a mordiscos. Ese tipo de cosas siempre se recuerdan con facilidad pero no son lógicas para nadie más que vosotros.

No comunicar nunca las contraseñas

Parece evidente, pero jamás hay que revelar nuestra contraseña a nadie. Muchos menos enviarla por e-mail o por un medio electrónico. Si se da la circunstancia de que tenemos que comunicar nuestra contraseña a, por ejemplo, un departamento técnico en caso de avería, conviene cambiarla inmediatamente después de que el problema se haya resuelto.

Ni muy larga ni muy corta

En general se recomienda que una contraseña tenga entre 8 y 12 caracteres. Se pueden poner más, pero hay que valorar siempre lo fácil que sea de recordar y de teclear. No podemos pasarnos la vida tecleando interminables frases para entrar en los servicios que utilizamos habitualmente.

Precaución en lugares públicos

En ocasiones tendréis que introducir vuestra contraseña en ordenadores que no os pertenecen. El ejemplo más peligroso es el de consultar vuestro correo en el PC de un cibercafé o centro de negocios de un hotel. En estos casos aseguraos siempre de que el navegador no tiene activada la opción de recordar contraseñas e indicar que no quereis recordarla en caso de que os pregunte. Si tenéis dudas, borrad todos los datos de navegación después de usar el servicio.

Reiniciar el sistema

Si os roban alguno de vuestros gadgets o habéis sido víctima de una intrusión en algún servicio online, no cambiéis sólo la contraseña del servicio afectado. Cambiadlas todas de nuevo. Es una labor tediosa, pero es la única manera de evitar futuros quebraderos de cabeza.

Ojo con algunos servicios

Antes de que decidáis vuestra contraseña o contraseñas, tened en cuenta que en algún momento os topareis con un servicio que no os permita introducir cierto número de carácteres o letras concretas. De nada vale que os busqueis una contraseña (siguiendo el ejemplo anterior de la mascota) como Rufo_Teléfono_216 si en una web concreta sólo os cabe Rufo_Telef. Para estos casos es mejor que decidáis una variante corta fácil de recordar para no volveros locos. En este caso una variante lógica podría ser Rufotel216.

Caracteres locales

Ojo con los caracteres que elegís para vuestra contraseña. En general no es bueno que utilicéis caracteres locales como la ñ o vocales acentuadas. La razón no es otra que esta elección os puede dar problemas si un día teneis que introducir la clave en un teclado en inglés en el que no siempre es fácil encontrar caracteres de otro idioma. Las mayúsculas y minúsculas on bienvenidas siempre y cuando tengan alguna lógica


martes, 1 de mayo de 2012

LinkedIn un coladero para la seguridad



Yahoo- Hoy en día, parece imposible encontrar trabajo sin una cuenta en LinkedIn. Tal es el éxito de esta red social profesional, en la que más de 150 millones de personas han colgado en ella su experiencia laboral, que ha sido la primera empresa de su tipo en salir a bolsa. El hecho se produjo en mayo del año pasado, y desde entonces, sus acciones se han revalorizado más del 100% en Wall Street.

Pero su popularidad y su naturaleza también la convierten en un jugoso objetivo para los delincuentes. La información que contienen los perfiles de LinkedIn es altamente sensible: desde el lugar de nacimiento de sus usuarios, pasando por su currículum o sus aspiraciones.

El año pasado, LinkedIn fue objeto de un tipo de ataque informático denominado 'spear phising' (literalmente, 'pesca con arpón') que afectó a dos tipos de usuarios: por una parte, a altos funcionarios del Gobierno de Estados Unidos, y por otra, a otros usuarios que utilizaban aparatos RSA para conectarse a las redes de su trabajo.

Los atacantes utilizaron información extraída de LinkedIn para hacerse pasar por compañeros de trabajo de las víctimas y conseguir la información que estaban buscando. No se sabe con exactitud ni la identidad de los hackers ni la información que consiguieron. Pero estos episodios han servido para poner de relieve la importancia de proteger los datos publicados en esta red social.

Así, las empresas especializadas en seguridad informática se han preocupado de contar con especialistas en LinkedIn. Uno de ellos es Ryan O'Horo, consultor de la empresa IOActive. Según se cuenta en un artículo de CNN Money, O'Horo llevó a cabo un experimento para mostrar las debilidades de la red profesional. Empezó abriéndose un perfil asegurando que trabajaba para una gran empresa de tecnología.
Envió invitaciones para conectarse a 300 personas que en realidad sí que trabajan en ella. Unos 75 le aceptaron, y no solo eso: varios de ellos le invitaron a formar parte de un grupo privado de discusión en el que se hablaba de un proyecto secreto de la empresa. Tuvo que pasar unos cuantos días hasta que un trabajador de la empresa se dio cuenta del engaño, y denunció a O'Horo. Aunque fue descubierto, el daño ya estaba hecho. El estafador había conseguido información secreta de la empresa en apenas 72 horas.

Un coladero para la seguridad

Este experimento no ha sido el único que se ha hecho. El año pasado, durante la conferencia de hackingDefCon, varios participantes se hicieron pasar por empleados de empresas como Apple, Google o United Airlines para poder obtener datos secretos de las compañías. Todos utilizaron LinkedIn de la misma forma que lo hizo O'Horo, y consiguieron sus objetivos.

La vulnerabilidad de LinkedIn es tal, que en algunos foros de hackers se ha puesto de moda vender perfiles con conexiones reales. Es decir, usuarios falsos pero que han conseguido conectar con profesionales que de verdad desempañan trabajos en empresas que manejan información atractiva para los delincuentes.

Si Facebook se ha llenado de timos a la vez que su número de usuarios se ha multiplicado, a LinkedIn le está pasando algo parecido. Lo mejor será añadir solo a las personas que de verdad sepamos que trabajan en una determinada empresa, y desconfiar de aquellos que nos soliciten información sobre nuestro trabajo, ya que el daño que se puede hacer a nuestra empresa (y a nosotros mismos) puede ser muy grande.

Blogger templates made by AllBlogTools.com

Back to TOP