{"id":202,"date":"2017-09-18T08:15:14","date_gmt":"2017-09-18T13:15:14","guid":{"rendered":"http:\/\/si.uniblog.uo.edu.cu\/?p=202"},"modified":"2018-05-08T18:33:43","modified_gmt":"2018-05-08T18:33:43","slug":"engano-robar-datos","status":"publish","type":"post","link":"https:\/\/blogs.uo.edu.cu\/seginf\/?p=202","title":{"rendered":"Una vez m\u00e1s el enga\u00f1o para robar datos de usuarios rinde dividendos a piratas inform\u00e1ticos."},"content":{"rendered":"<p style=\"text-align: justify\">Desde el mes de agosto la Universidad de Oriente, a trav\u00e9s de sus servicios inform\u00e1ticos, ha estado recibido ataques de cibercriminales a trav\u00e9s de p\u00e1ginas web y correos electr\u00f3nicos, que simulan provenir de la administraci\u00f3n de la red y tienen la finalidad de robar datos de los usuarios de nuestra instituci\u00f3n. En esta oportunidad, trabajadores de nuestra entidad facilitaron sus datos a una p\u00e1gina web pirata o los enviaron a una direcci\u00f3n de correo electr\u00f3nico, cuyo creador o remitente se identific\u00f3 como la administraci\u00f3n de la red UO Net.<\/p>\n<p style=\"text-align: justify\">Las consecuencias fueron muy serias: varias cuentas de correo de usuarios de la UO comenzaron a enviar miles de mensajes SPAM (no deseados por quienes los reciben) a innumerables direcciones; este envio masivo provoc\u00f3 una congesti\u00f3n del tr\u00e1fico creando un \u201ccuello de botella\u201d en el flujo de la informaci\u00f3n de la instituci\u00f3n, por ello se afect\u00f3 el cumplimiento de tareas y compromisos de la Universidad con otras instituciones y el Ministario de Educaci\u00f3n Superior.<\/p>\n<p><!--more--><\/p>\n<p style=\"text-align: justify\">Este tipo de ataque es conocido como <strong>\u201cphishing\u201d<\/strong> y es una modalidad de estafa con el objetivo de intentar obtener de un usuario sus datos, claves, cuentas bancarias, n\u00fameros de tarjeta de cr\u00e9dito, identidades, etc. Resumiendo \u201ctodos los datos posibles\u201d, que luego son usados de forma fraudulenta.<\/p>\n<p style=\"text-align: justify\"><strong>\u00bfEn que consiste? <\/strong><\/p>\n<p style=\"text-align: justify\">Se puede resumir de forma f\u00e1cil: enga\u00f1o al posible estafado, suplantando la imagen de una empresa o entidad publica, haciendo \u201ccreer\u201d a la posible v\u00edctima que los datos son solicitados por el sitio \u201coficial\u201d de la instituci\u00f3n, cuando en realidad van a manos de un pirata inform\u00e1tico.<\/p>\n<p style=\"text-align: justify\"><strong>\u00bfC\u00f3mo se desarrolla el proceso?<\/strong><\/p>\n<p style=\"text-align: justify\">El phishing puede producirse de varias formas, desde un simple mensaje a un tel\u00e9fono m\u00f3vil, una llamada telef\u00f3nica, una web que simula una entidad, una ventana emergente, y la m\u00e1s usada y conocida por los internautas, la recepci\u00f3n de un correo electr\u00f3nico que solicita datos que pueden facilitar un robo o una estafa. Este tipo de ataques. utiliza la ingenier\u00eda social para crear alarma en los usuarios y provocando la omisi\u00f3n de pasos necesarios a realizar en concordancia con la situaci\u00f3n que pudieran alertar al usuario de la posibilidad de un acto criminal.<\/p>\n<p style=\"text-align: justify\">En el Blog de seguridad inform\u00e1tica de la UO (http:\/\/si.uniblog.uo.edu.cu) alojado en la web institucional, se ha tratado esta tem\u00e1tica en cuatro oprtunidades. Dos de ellas en pasado mes de marzo de 2017 cuando el ataque se realiz\u00f3 en forma de correo electr\u00f3nico; se utilizaron incluso, direcciones de correo de personas que ya no laboran en la UO. En el mensaje se alertaba de que el buz\u00f3n estaba lleno y era necesario que facilitara los datos para corregir la situaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">\u00bfC\u00f3mo los piratas inform\u00e1ticos obtienen las direcciones?<\/p>\n<p style=\"text-align: justify\">A trav\u00e9s de los registros que realizan los propios usuarios en sitios web, de donde se venden o se roban las bases de datos que contienen la informaci\u00f3n que luego se incluye en los ataques. Por ello, es una buena pr\u00e1ctica no brindar datos personales a no ser que se tenga seguridad de que se trata de un sitio web confiable.<\/p>\n<p style=\"text-align: justify\">Esta vez el modus operandis fue a trav\u00e9s de una p\u00e1gina web que supuestamente pertenece a la universidad y que tiene el logotipo para darle credibilidad y es un cl\u00e1sico de formulario que solicitaba un cambio de contrase\u00f1a y los datos son enviados a una base de datos que el pitara controla.<\/p>\n<p style=\"text-align: justify\">Ante un mensaje o p\u00e1gina que solicite datos personales siempre hay que tener en cuenta lo siguiente:<\/p>\n<p style=\"text-align: justify\">1. <strong>Nunca se facilitan datos personales<\/strong> como el nombre de usuario y la contrase\u00f1a, cuentas bancarias u otros por ninguna v\u00eda y a ning\u00fan personal.<\/p>\n<p style=\"text-align: justify\">2. <strong>Los administradores de la red UO Net no solicitar\u00e1n NUNCA sus datos<\/strong>. Cualquier modificaci\u00f3n debe hacerla el propio usuario utilizando el Gestor y el SINAV disponible en la web de la instituci\u00f3n. Consulte al administrador de red de su \u00e1rea.<\/p>\n<p style=\"text-align: justify\">3. Los <strong>mensajes de procedencia desconocida no se responden y se borran<\/strong>. Solo si tienen las caracter\u00edsticas de un ataque, como estos que solicitan datos, se reenvian al personal de seguridad inform\u00e1tica (seginf1@uo.edu.cu) o se comunica la situaci\u00f3n a un directivo del \u00e1rea para solicitar ayuda en como operar.<\/p>\n<p style=\"text-align: justify\">4. Los <strong>mensajes de los atacantes brindan cosas que son tan buenas que no pueden ser ciertas<\/strong>.<\/p>\n<p style=\"text-align: justify\">5. Si se trata de una p\u00e1gina web observe detenidamente la direcci\u00f3n y comparela con el dominio de la Universidad (uo.edu.cu), pero desconfie,<strong> las p\u00e1ginas en su programaci\u00f3n pueden redireccionar los resultados a otras p\u00e1ginas <\/strong>y eso se conoce con solo poner el puntero del mouse sobre el bot\u00f3n para enviar los datos. En la parte inferior izquierda del navegador aparece la direcci\u00f3n a donde se envia la informaci\u00f3n.<\/p>\n<p style=\"text-align: justify\">6. Los<strong> mensajes recibidos de desconocidos en ingl\u00e9s, con malas traducciones, o faltas de ortograf\u00eda y concordancia son pistas para desconfiar de ellos<\/strong>. Consulte al administrador de red o al encargado de seguridad inform\u00e1tica de su \u00e1rea antes de hacer cualquier cosa.<\/p>\n<p style=\"text-align: justify\">7. Estos mensajes <strong>se envian a muchas personas<\/strong>; observar las direcciones de los receptores puede brindar pistas para detectar el enga\u00f1o. Es posible que existan errores que permitan activar la percepci\u00f3n del riesgo.<\/p>\n<p style=\"text-align: justify\">8.<strong> En las redes sociales debe ser cuidadoso con la informaci\u00f3n que se brinda<\/strong>. Es este un espacio donde los piratas inform\u00e1ticos han montado su base de operaciones en busca de incautos para sus trampas o de inocentes que facilitan datos sin medir las consecuencias.<\/p>\n<h3>Im\u00e1genes Relacionadas:<\/h3>","protected":false},"excerpt":{"rendered":"<p>Desde el mes de agosto la Universidad de Oriente, a trav\u00e9s de sus servicios inform\u00e1ticos, ha estado recibido ataques de cibercriminales a trav\u00e9s de p\u00e1ginas web y correos electr\u00f3nicos, que simulan provenir de la administraci\u00f3n de la red y tienen &hellip; <a href=\"https:\/\/blogs.uo.edu.cu\/seginf\/?p=202\">Sigue leyendo <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"ngg_post_thumbnail":0,"footnotes":""},"categories":[5,8,10,18,20,24,27,28,29],"tags":[],"class_list":["post-202","post","type-post","status-publish","format-standard","hentry","category-claves-de-acceso","category-contrasenas","category-correo-spam","category-password","category-phishing","category-prevencion","category-seguridad-en-redes-sociales","category-seguridad-informatica","category-suplantacion-de-identidad"],"_links":{"self":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/202","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=202"}],"version-history":[{"count":1,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/202\/revisions"}],"predecessor-version":[{"id":697,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=\/wp\/v2\/posts\/202\/revisions\/697"}],"wp:attachment":[{"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=202"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=202"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.uo.edu.cu\/seginf\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=202"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}