Categoría: Tecnología

Temas sobre cómo mejorar su conocimiento en tecnología y cómo la tecnología puede ayudarlo a mejorar su vida financiera.

  • Crímenes De Internet: ¿Estoy A Salvo?

    Crímenes De Internet: ¿Estoy A Salvo?

    El internet es ya una de las herramientas más utilizadas para comunicarnos. Nos permite enviar, recibir, compartir, inclusive realizar transacciones monetarias, y mucho más. Por eso es muy necesario ser cuidadoso; ya que hay personas que quieren tomar ventaja del internet y usarlo para fines fraudulentos. De igual manera, los gobiernos han tomado medidas preventivas para preservar la seguridad y evitar cualquier acción que atente contra el bienestar de las personas.

    El gobierno de los Estados Unidos ha puesto en marcha (o modificado) leyes y estatutos con relación a los crímenes de internet para así regularlos y atenderlos de la manera más correcta. Una de las agencias gubernamentales autorizadas a llevar seguimiento de los casos de delincuencia en internet es la Oficina Federal de Investigación (conocida como “El FBI”, por sus siglas en inglés).

    “El gobierno de los Estados Unidos ha puesto en marcha (o modificado) leyes y estatutos con relación a los crímenes de internet para así regularlos y atenderlos de la manera más correcta”

    Aquí, Premier Consumer ha compilado una lista de las leyes más relevantes que se han aprobado para combatir los crímenes de internet, sus especificaciones, su alcance, y sus posibles consecuencias.

    Ley de Fraude y Abuso Computarizado (Computer Fraud and Abuse Act)

    La Ley de Fraude y Abuso Computarizado (o CFAA), promulgada por primera vez en 1986 y, más recientemente modificada en 2008, declara ilegal el acceso consciente a un computador de “interés federal» sin autorización o excediendo el acceso autorizado a la transmisión de un componente dañino de un programa, información, código o comando. Un computador de interés federal incluye los utilizados por una institución financiera, el Gobierno de los Estados Unidos, o uno de dos o más equipos utilizados al cometer del delito, los cuales no necesariamente están situados en el mismo estado. Debido a la naturaleza de la mayoría de las comunicaciones por internet, cualquier computador ordinario ha estado bajo la jurisdicción de la ley, incluyendo teléfonos celulares y otros dispositivos electrónicos. Cometer una infracción a esta ley puede resultar en una multa bajo este título, y prisión hasta por 20 años.

    Con la intención de modificar (y expandir) la CFAA, en 1996 se aprobó la Ley de Infraestructura de Información Nacional (The National Information Infrastructure Act o NIIA) con el fin de abarcar el acceso no autorizado a un computador protegido en exceso de la autorización de una de las partes.

    Lea también: El Acta de Tarjetas de Crédito del 2009

    Ley de Asistencia de Comunicaciones para Cumplimiento de la Ley (Communications Assistance for Law Enforcement Act)

    El Congreso promulgó CALEA en 1994 como respuesta a la preocupación de que las nuevas tecnologías hacían cada vez más difícil para agencias del orden público ejecutar vigilancia autorizada. CALEA pretende preservar la capacidad de los organismos de aplicación de ley para llevar a cabo vigilancia electrónica, exigiendo que los operadores de telecomunicaciones y fabricantes de equipos de telecomunicaciones modifiquen y diseñen equipos, instalaciones y servicios que aseguren tener las capacidades necesarias  de vigilancia e interceptación telefónica.

    Ley de Privacidad y Control de Software (Computer Software Privacy and Control Act)

    Es una ley que impide la transmisión de softwares y otros componentes capaces de recolectar, modificar, monitorear o transferir información personal o ajustes establecidos fuera de un computador protegido. Está destinada a preservar la privacidad del equipo y mantener el control del computador, ya que, por ley, los únicos que tienen el poder de hacerlo son únicamente los propietarios u operadores de la computadora.

    Ley de Privacidad de Comunicaciones Electrónicas (Electronic Communications Privacy Act)

    Aprobada en 1986, la ECPA fue una enmienda a la ley federal de intervención telefónica, y en última instancia se modificó en octubre de 2001 con la Ley USA PATRIOT. Esta ley declaraba la ilegalidad de interceptar comunicación electrónica almacenada o transmitida sin autorización previa.

    Ley De Sanciones De Identidad Fraudulenta Online (Fraudulent Online Identity Sanctions Act)

    La FOISA intenta combatir a los criminales que se registran, mantienen o renuevan dominios en línea proporciona identificación falsa. Además señala que aumentarían los tiempos de cárcel para aquellos que proporcionen información de contacto falsa a un registro de nombre de dominio y luego usen ese dominio para cometer crímenes de derecho de autor y de infracción de marcas.

    Ley de Preservación de la Libertad de Internet de 2008

    Establece ciertas obligaciones de neutralidad de Internet  para proveedores de servicios de banda ancha, incluyendo el no discriminar a ninguna persona para que utilice el servicio de banda ancha de manera legal. Esta ley también permite a los proveedores participar en actividades en favor de determinadas prácticas de gestión relacionadas con la empresa, tales como proteger la seguridad de la red y ofrecer servicios como el control paternal para la protección del consumidor.

    FBI – División de Crimen Cibernético

    La misión cibernética del FBI se divide en cuatro tareas principales:

    • En primer lugar, detener intrusiones informáticas serias y la propagación de código malicioso.
    • En segundo lugar, identificar y detener a los depredadores sexuales que a través de Internet conocen y toman ventaja de los niños, y producen, poseen o comparten pornografía infantil.
    • En tercer lugar, neutralizar operaciones dirigidas a la propiedad intelectual del país.
    • En cuarto lugar, desmantelar empresas nacionales e internacionales que cometen fraudes de internet.

    Lea también: Robo de Indentidad: Control De Daños

    Fraudes Y Actividades Relacionadas en Conexión con Ordenadores

    “Es ilegal tener acceso a una computadora sin autorización o acceder por encima de la autorización de uno y obtener información sobre defensa nacional, relaciones exteriores, o datos restringidos como se definen en la Ley de Energía Atómica de 19549, que cubre todos los data relacionada con el diseño, fabricación o utilización de armas atómicas y producción de material nuclear. […] El apartado (a) (1) del Artículo 1030  requiere una prueba de que el individuo está al tanto de que accede al ordenador sin autoridad o en exceso de la autorización con el fin de obtener la información reservada o protegida. El apartado (a) (1) del Artículo 1030  penaliza el uso de un ordenador para acceder a la información, no la posesión no autorizada de la misma o su transmisión.”

    Adicionalmente, algunas leyes tradicionales sobre delitos no electrónicos se pueden aplicar a estos casos, como por ejemplo la Ley de Espionaje Económico (EEA), y otras.

  • El Futuro de las Tarjetas de Crédito: Medidas de Seguridad

    El Futuro de las Tarjetas de Crédito: Medidas de Seguridad

    Ya han pasado los días en que las máquinas manuales de tarjetas de crédito eran la norma para procesar los pagos con tarjetas de crédito en todo el mundo. Desde entonces se han creado varias tecnologías, pero hoy en día la más utilizada en EE.UU. es la banda magnética, en la que los datos de la tarjeta se codifican estáticamente en una banda magnética que luego pasa por el sistema de punto de venta (TPV), requiriendo que el usuario autentifique su identidad mediante un código PIN o proporcionando una firma. ¿El problema? Bueno, para empezar, ese funcionamiento nos retrasa mucho en relación con el resto del mundo, y estas tarjetas, tanto de crédito como de débito, son muy fáciles de duplicar utilizando máquinas lectoras baratas, lo que puede permitir a los delincuentes empezar a comprar de inmediato sin apenas disuadirlos.

    Por ello, ya a mediados de la década de 2000 se introdujo un nuevo estándar para Europa y en 2013 para Australia, e incluso algunos bancos de países latinoamericanos han hecho la transición a esta nueva tecnología. Desarrollado por primera vez por Europay, Mastercard y Visa, el estándar EMV utiliza un chip que genera códigos de transacción única. También requiere que los usuarios, además de insertar la tarjeta en una máquina POS compatible, proporcionen un código PIN y una firma para autenticar la transacción.

    Después de ver que actualmente hay algunos desarrolladores de tecnología que están dispuestos a invertir en Investigación y Desarrollo para la mejora de esta tecnología, podríamos concluir que se espera que EMV sea la dirección que va a tomar la seguridad de las tarjetas de crédito en los próximos años, convirtiéndose en un imperativo absoluto.

    «Se espera que el EMV sea la dirección que va a tomar la seguridad de las tarjetas de crédito en los próximos años, lo que lo convierte en un imperativo absoluto»

    Sin embargo, hay muchas preocupaciones de que esta tecnología no sea completamente segura o efectiva para disuadir el fraude. Visa y Mastercard, grandes defensores de la tecnología EMV, fijaron un plazo en octubre de 2015 para lo que entonces denominaron un «cambio de responsabilidad». Con ello, han trasladado de hecho la responsabilidad a cualquiera de las partes -comerciante o entidad financiera- que utilice una tecnología menos segura. Así, ahora se da el caso de que si un comerciante tiene capacidad de chip pero un banco no emite tarjetas con chip, el banco asumirá el coste del fraude. Por el contrario, si el comerciante opta por pasar una tarjeta a pesar de tener capacidad de chip, será responsable de los fraudes que se produzcan.

    Lea también: Robo de identidad: Control de daños

    Aunque la introducción de las tarjetas EMV ha reducido el número de fraudes con tarjetas falsificadas, el número de fraudes con tarjetas no presentes, o CNP, está en realidad en aumento, lo que ocurre durante las transacciones telefónicas o en línea -como comprar algo en Amazon.com o comprar una pizza por teléfono.

    Además, aunque el negocio opte por la transición a un TPV compatible con tarjetas con chip, el uso de un PIN no es necesario en el caso de las tarjetas de crédito, lo que significa que una tarjeta robada puede utilizarse fácilmente en esos negocios que deciden no verificar la exactitud de una firma, lo que no es nada raro.

    También existe la preocupación de que la propia tecnología no sea completamente segura, incluso si se utiliza correctamente. Según The Hacker News, hay varias vulnerabilidades inherentes a las tarjetas con chip. Por ejemplo, los investigadores han sido capaces de predecir el patrón de lo que se supone que son números impredecibles. Esto les permitió duplicar tarjetas con chip.

    Los investigadores de seguridad también encontraron una forma de eludir por completo los requisitos de PIN o de firma realizando ataques man-in-the-middle en las tarjetas con chip. Por último, Wired informó de que un equipo británico encontró fallos en algunas tarjetas con chip Visa «sin contacto» que permitían aprobar transacciones en moneda extranjera de hasta 999.999,99 dólares. Por supuesto, una tarjeta con chip «sin contacto» no es más arriesgada sólo por este hecho, sino porque no requiere ningún tipo de comprobación de seguridad para aprobar una transacción, ya que ésta se encuentra en la propia tarjeta. Por tanto, sería más fácil para un delincuente robar una tarjeta con chip sin contacto y utilizarla sin tener que hacer mucho para encubrir su delito, o simplemente podría fabricar un lector de tarjetas sin contacto casero, evitando la necesidad de tocar la tarjeta en absoluto.

    Lea también: Diez medidas que puedes tomar ahora mismo para mejorar tu seguridad informática. ¿Estoy realmente en peligro?

    Ante todo esto, ¿qué opción nos queda a los consumidores? Parece que mientras las empresas bancarias y de tarjetas de crédito deciden cuál es la mejor tecnología a implantar, y hasta que la propia tecnología se ponga a la altura de unos delincuentes cada vez más versátiles, la mejor protección contra el fraude con tarjetas de crédito parece seguir siendo la precaución a la antigua, ya que no se puede elegir el tipo de tecnología de tarjeta que acabará dentro de nuestras carteras. Gran parte del mundo ha decidido cambiar a la tecnología de tarjetas con chip hace años, y Estados Unidos acaba de empezar a hacer la transición hacia ella. Ya no hay vuelta atrás, pero definitivamente tendremos que mirar hacia el futuro para lo que pueda deparar y estar preparados para ello.

  • Los Peores Ataques Informáticos en la Historia.

    Los Peores Ataques Informáticos en la Historia.

    Seamos sinceros, en el mundo moderno todos deberíamos temerle a los hackers, para ellos resulta muy fácil aprovecharse de contraseñas débiles y sistemas informáticos en malas condiciones para acceder a información confidencial, tomar su identidad o incluso robar su dinero. Por otra parte, para algunos hackers, acceder a cuentas personales no es suficiente, así que atacan a gobiernos y compañías enormes, ya sea para ganar dinero o para causar caos en sus enemigos.

    “para algunos hackers, acceder a cuentas personales no es suficiente, así que atacan a gobiernos y compañías enormes”

    En este artículo, Premier Consumer le presenta los casos de ataques informáticos más notorios en los últimos años:

    Sony Entertainment Pictures

    En octubre de 2014, empleados de Sony Pictures descubrieron que no tenían acceso a sus computadoras. Al encenderlas encontraron la imagen de una calavera de color rojo y las palabras “Hacked by #GOP”. Los hackers, haciéndose llamar “Guardians of Peace” (Guardianes de la Justicia) amenazaron a la empresa, indicando que publicarían información confidencial a menos de que sus exigencias (no especificadas) fueran cumplidas.

    Sony estaba cerca de lanzar la película “The Interview” (Una loca entrevista), que se burla del líder de Corea del Norte, Kim Jong-un. Ya Sony había recibido amenazas de que los cines donde se proyectara la película podrían ser atacados por simpatizantes norcoreanos, así que canceló el estreno cinematográfico esperando que eso detuviera a los hackers y evitaría posibles ataques terroristas. A pesar de esto, los hackers publicaron la información de la compañía, permitiendo que los periódicos y la competencia pudieran averiguar sobre el funcionamiento interno de la compañía y sus futuros proyectos.

    El ataque fue un desastre para Sony, pero a pesar de todo lo que sufrieron, la publicidad generada por las amenazas hizo que la publicación en línea de “The Interview” rompiera récords de ventas, permitiéndole recuperar su inversión en la película a pesar de haberla estrenado en solo unos pocos cines.

    Home Depot

    Este ataque tuvo como objetivo la información de los clientes de la cadena Home Depot, permitiendo a los hackers acceder a más de 56 millones de tarjetas de crédito almacenadas en los sistemas de la compañía. Los hackers pudieron obtener la información de las tarjetas y sus dueños introduciendo software personalizado en los sistemas de la compañía.

    El programa estuvo en las computadoras de Home Depot de abril a septiembre de 2014, recolectando información para los hackers, quienes parecían provenir de Europa oriental. Específicamente, el ataque infiltró los sistemas de self-checkout en las cajas de tiendas en Estados Unidos y Canadá.

    La compañía tomó medidas para detener y contrarrestar el ataque una vez que lo descubrió, ofreciendo monitoreo de crédito gratis para los clientes que habían comprado en sus tiendas desde abril. Sin embargo, como era de esperarse, la confianza en la compañía y su habilidad de proteger la información de sus clientes se vio severamente dañada.

    Lea también 12 Estrategias para evitar ser víctima del robo de identidad

    TJX

    El ataque a Home Depot fue enorme, pero no es el más grande que ha habido. En 2007, TJX, la compañía que administra tiendas como Marshalls y T.J. Max admitió haber sufrido un ataque que puso en manos de los hackers la información de 94 millones de tarjetas de crédito.

    Los hackers habían estado tomando información desde el 2000, cuando accedieron a la red de TJX, interceptando la comunicación entre dos tiendas Marshalls, en Miami. A pesar de que muchas personas fueron arrestadas por usar tarjetas de crédito cargadas con información tomada de TJX, los hackers nunca fueron encontrados.

    El acuerdo al que llegó la compañía con los clientes afectados le costó alrededor de $256 millones a TJX, sin embargo, algunos analistas estiman que el costo en que tuvo que incurrir la compañía pudo haber alcanzado $1.000 millones, al incluir otros acuerdos legales y pérdida de ventas.

    Saudi Aramco

    Este es ampliamente considerado como el peor ataque en la historia de la computación. Tuvo como objetivo la petrolera saudita Saudi Aramco, una de las más grandes del mundo (provee alrededor de 10% de la producción global de petróleo), logrando perjudicar sus operaciones por cinco meses.

    El ataque infectó las millones de computadoras de la compañía cuando uno de sus empleados de servicio técnico abrió un correo electrónico de spam. Una vez que la mayoría de los empleados estaban de vacaciones, el ataque se activó, borrando o destruyendo la mayoría de las computadoras de la empresa.

    Saudi Aramco tuvo que comprar enormes cantidades de nuevos discos duros, incluso afectando la distribución global de los mismos (de hecho, si usted compró un disco duro entre septiembre de 2012 y enero de 2013, tuvo que pagar un precio ligeramente mayor debido a esto).

    Lea también 10 Acciones Que Usted Puede Aplicar Para Mejorar La Seguridad De Sus Equipos: ¿Estoy Realmente En Riesgo?

    Un grupo llamado “Ardiente Espada de la Justicia” se responsabilizó por los ataques, estableciendo que lo hicieron debido al apoyo que la petrolera ofrecía al gobierno autoritario de Arabia Saudita. La compañía logró mantener su producción de petróleo a lo largo del ataque, pero se vio forzada a hacer todo el trabajo administrativo a mano por meses.

    ¿Cree que los hackers son una amenaza?

    Todos deberíamos temerle a los hackers, y con razón, así que asegúrese de hacer todo lo que pueda para protegerse. Si todo lo que hace es administrar sus cuentas privadas, probablemente esté a salvo siempre y cuando se habitúe a mantener ciertas medidas de seguridad, como crear contraseñas seguras, mantener su software actualizado e ignorar correos de spam. Sin embargo, si usted administra una compañía que depende del uso de computadoras para funcionar, debe asegurarse de invertir en seguridad informática. De esa manera, protegerá los sistemas de su compañía de posibles daños, manteniendo privada su información confidencial, ininterrumpidas sus operaciones y su mente en calma.

  • Citas en línea: ¿Vale La Pena Asumir El Riesgo?

    Citas en línea: ¿Vale La Pena Asumir El Riesgo?

    ¿Alguna vez se ha peguntado cuándo encontrará a su pareja? ¿Estaría dispuesto a intentar con citas en línea? Algunos lo pueden considerar como un acto de desesperación, pero la verdad es que se ha convertido en una manera popular de encontrar el amor, o por lo menos se tiene la esperanza. Debemos tomar en cuenta que vivimos en una la era digital y no es ninguna sorpresa que esto haya alcanzado las relaciones amorosas. Existe un abanico de posibles compañeros y esa es una de las razones por las cuales esta nueva manera de conocer personas es atractiva para algunos.

    Hay muchos sitios de citas en línea, como por ejemplo eHarmony, match.com, Lovestruck.com, DatingDirect.com, PlentyofFish.com, entre otros. Algunos de estos sitios son gratuitos, en otros se debe pagar una mensualidad o membrecía. En la gran mayoría, es necesario crear un perfil con información personal, para luego comenzar a buscar personas de nuestro interés o recibir invitaciones de los demás usuario y empezar a conocerse. Tarde o temprano, decidirán si se quieren conocer en persona, lo cual, siendo honestos, sería lo ideal y lo que esperamos cuando conocemos a una persona. La otra opción es continuar con las citas en línea porque viven en ciudades o países diferentes, o sencillamente porque es lo que quieren.

    Hay muchos sitios de citas en línea, como por ejemplo eHarmony, match.com, Lovestruck.com, DatingDirect.com, PlentyofFish.com, entre otros. 

    Esa es sólo la parte bonita de la historia, el cuento de hadas. Pero, se corren muchos peligros cuando se tienen citas en línea. En este artículo, desarrollaremos estos riesgos, pero antes, veamos los beneficios de esta forma de tener citas:

    1. Como se mencionó con anterioridad, existe un amplio espectro de personas en estos sitios web, por lo que se tiene acceso a una larga lista de potenciales pareja.
    2. Algunos de estos sitios ofrece test de personalidad y patrones, de manera que los usuarios encuentren solo personas de su interés.
    3. Algunos pueden considerar que estos sitios ofrecen la posibilidad de interactuar de manera segura y conveniente. Luego veremos que esto no es del todo cierto.
    4. Si está ingresando a un sitio de citas en línea es porque está buscando personas con potencial para ser su pareja y con la que pueda comenzar una relación. Como consecuencia, se supone que debe encontrar personas registradas por las mismas razones.
    5. Es una Buena opción para aquellas personas introvertidas, porque les permite interactuar de mejor manera con otra persona vía internet, ya que no sentirán la presión de verse frente a frente.

    Las citas en línea implican riesgos que se deben tomar en cuenta antes de intentarlo.

    Ya hemos visto el lado bueno de la historia, pero ¿qué hay de lo negativo? A continuación, algunos de los riesgos que se asumen a la hora de tener citas en línea:

    1. Primero, tenga en cuenta que no conoce a la persona con la que está hablando. Tomó la decisión de conocer a esta persona basado en un perfil. Recuerde que el Internet está lleno de mentiras. Es muy fácil escribir palabras que a alguien más puedan agradarle.
    2. Relacionado con el punto anterior, usted también corre el riesgo de ser engañado. La persona puede haber creado un perfil falso, con fotos que no le pertenecen solo para atraer a más personas. Hay un programa de televisión de MTV que se llama Catfish que trata de este riesgo en específico.
    3. Puede no saberlo, pero la información y datos que ingresa en Internet es permanente. Esto ocurre hasta con Facebook, donde si usted borra su cuenta, la información queda grabada en una base de datos. Si toma esto en cuenta, entonces debe saber que si envía fotos comprometedoras de su persona, se mantendrán almacenadas en la red. No hay confidencialidad en el Internet.
    4. También puede ser víctima de estafas. Hay muchas personas con malas intenciones que actúan de diferentes formas en Internet. En el caso especifico de las citas en línea, estas personas crean un perfil, pretender ser alguien que trabaja en el extranjero, encuentran a una persona que se adapte a lo que buscan e intentan ganar su confianza enamorándola. Este proceso puede tomar meses, pero una vez que lo logran, entonces manifestarán que les ha ocurrido un accidente o que tienen una emergencia, para lo que pedirán dinero. Tan pronto entregue el dinero, desaparecerá.
    5. Como se indicó anteriormente, cuando se comienzan a utilizar estos sitios para encontrar pareja, no se sabe realmente con quién se está hablando. Podría ser un psicópata, acosador, abusador sexual, etc. y puede que usted no se dé cuenta. Los sitios de citas en línea son muy atractivos para este tipo de personas.
    6. Además, puede ser víctima de chantajes, difamación o daño a su reputación. Tome en cuenta este aspecto antes de compartir fotos que después puedan ser usadas en su contra.

    Si después de leer esto, aún sigue interesado en intentar con las citas en línea, entonces, considere los siguientes consejos:

    1. Sea cuidadoso al enviar fotos comprometedoras. Si lo va a hacer, entonces evite enviar aquellas en donde se vea su cara. Recuerde que nada es confidencial en el Internet.
    2. Lea cuidadosamente los términos y condiciones de privacidad del sitio de citas en línea.
    3. Escuche y hágale caso a su instinto. Si sospecha de una persona, confíe en sí mismo.
    4. Tome en cuenta únicamente aquellos sitios con Buena reputación.
    5. Proteja su información personal.
    6. Sea honesto y tómelo con calma.

    Lea También: Crímenes De Internet: ¿Estoy A Salvo?

    Es posible que conozca por lo menos una historia de alguna pareja que se conoció en línea. Las citas en línea le permiten conocer un sin número de personas, pero esto no quiere decir que tiene potencial para ser su pareja. Es difícil llegar a conocer a una persona a través de estos sitios únicamente, algunos preferimos la forma tradicional, donde de verdad puede obtener información que solo se la brinda la interacción en vivo con la persona, como por ejemplo, si existe química, carácter y formas de pensar, sueños y metas, en fin, ir conociéndose de poco en poco. Finalmente, recuerde que las citas en línea implican varios riesgos que debe considerar, tome en cuenta también los consejos proporcionados anteriormente si usted es lo suficientemente valiente para intentar esta nueva manera de tener citas.

  • El Hack a Yahoo: Causas y Posibles Consecuencias

    El Hack a Yahoo: Causas y Posibles Consecuencias

    El Jueves 22 de Septiembre del 2016 el magnate informático Yahoo reveló información acerca del pirateo en su plataforma de correo electrónico en 2014. ABC News explica cómo esto condujo al robo de datos de más de 500 millones de cuentas. Esto es particularmente preocupante para la empresa, ya que estaban tratando de cerrar una venta de $ 4.8 mil millones con Verizon. El hecho de que ocurrió hace más de 2 años y ahora es que se está informando plantea serias dudas sobre la seguridad de Yahoo. En un evento el jueves pasado, Yahoo ha dicho que la evidencia de este pirateo se había ocultado muy bien. Había mantenido bajo perfil hasta este mes de julio cuando se encontraron con un hacker tratando de vender la información de más de 200 millones de cuentas de usuario de Yahoo. En este artículo vamos a cubrir lo que puede haber ocurrido y lo que pueden ser sus consecuencias.

    “No hay datos bancarios ni se rego información de pago, dijo la CEO de Yahoo, Marissa Mayer. Los detalles que fueron tomados incluyen nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas”

    ¿Qué pasó?

    Resulta que en el año 2014 un hacker consiguió entrar en la red de Yahoo y logró robar datos de más de 500 millones de cuentas. De acuerdo con Yahoo creen que era un hacker «patrocinado por el Estado», lo que significa un gobierno extranjero podría haber estado involucrado. «Tomamos estos hacks muy en serio y vamos a averiguar quién podría haber hecho esto.» Dice el FBI en el evento del jueves.

    Lea También: Los Peores Ataques Informáticos en la Historia.

    No hay datos bancarios ni se rego información de pago, dice el CEO de Yahoo, Marissa Mayer. Detalles que fueron tomados incluyen nombres, direcciones de correo electrónico, números de teléfono, fechas de nacimiento y contraseñas (aunque las contraseñas están parcialmente ocultas por el sistema de cifrado). Algunas de las preguntas de seguridad también podrían haber sido robadas, afirma Yahoo, al igual que la información de preguntas de seguridad como el nombre de la madre el nombre del primer perro también.

    ¿De quién es la culpa?

    Ahora que todo se revelo, queda la pregunta, de quién es la culpa? Si bien no hay nadie que señalar con el dedo, hay muchas personas que pueden ser culpables. Dado que el Internet continúa evolucionando, y los hackers son cada vez mejores, no es ninguna sorpresa que las grandes empresas como Yahoo puede ser su objetivo, y esta sin duda, no será la última vez que esto sucede.

    Alex Stamos era el líder de la seguridad de Yahoo hasta hace un año, cuando Bob Lord tomó su lugar. Ellos son sin duda son un poco responsables de esto, a pesar no es su culpa que el hacker logró entrar a la red, es sin duda, su culpa por tardar 2 años en darse cuenta. La peor parte es que, la investigación que llevó al descubrimiento de este hack se inició debido a que un hacker llamado Peace fue encontrado vendiendo información de 200 millones de cuentas de Yahoo por $ 1.800. Una vez que la investigación se inició, se reveló que había una brecha de seguridad hace 2 años que llevó al robo de todos estos datos. Esto hace que nos preguntemos, si nadie hubiese intentado vender las cuentas en público, Yahoo lo habría notado?

    ¿Quién es el responsable?

    En un primer momento, el hacker que quería vender las cuentas, Peace, fue considerado el primer sospechoso. Sin embargo, investigación interna no encontró evidencias que apuntan a que eso sea cierto. Después de enterarse de que el ataque había sido el más grande, profundas investigaciones han llevado a Yahoo a reclamar el hacker fue patrocinado por el estado. Esto significa que este ataque estaba destinado a vigilar una gran cantidad de personas, en lugar de querer extraer dinero de ellos individualmente. Sin embargo, dado que estos datos probablemente fue vendido a terceros, es probable que estén en manos de criminales.

    Lea También: Los Mayores Riesgos del Wifi Público y Cómo Prevenirlos

    Tengo una cuenta de Yahoo, ¿estoy en peligro?

    Es seguro asumir que sus datos ya han estado en peligro por un tiempo. Pero, no hay manera de saber con seguridad si usted es parte de esos 500 millones de cuentas. Yahoo ha dicho que aquellos que estuvieron involucrados están siendo contactados individualmente a fin de notificarles, pero seamos sinceros con 500 millones de personas involucradas, es muy probable que usted no va a recibir un mensaje de Yahoo con prontitud.

    Lo primero que hay que hacer, es cambiar la clave de todas las cuentas y monitorearlas para detallas cualquier situación sospechosa.

    ¿Va a incidir en la venta de Yahoo?

    Por supuesto, se suponía que la venta de Yahoo a Verizon estaba destinada a realizarse en los primeros meses del próximo año. Ahora que esta información ha sido revelada se hará retroceder la venta al menos un par de meses. Esto permitirá a Verizon regatear sobre el precio o de retirarse por completo si sienten que este hecho va a destruir el negocio de Yahoo.
    Mientras tanto, un portavoz de Verizon ha dicho que ellos no saben lo suficiente sobre el hack aún como para evaluar las consecuencias potenciales, que sin duda mantendrán un ojo abierto para las reacciones de los clientes y la comunidad de los accionistas.

    Este año ha sido difícil para la seguridad cibernética, primeramente, el hack a bitcoin llevo a la pérdida de millones de dólares y ahora Yahoo pérdida de información perteneciente a millones de cuentas. Es importante para los usuarios entender lo importante que es estar seguro en línea. Cada vez que estos eventos suceden, la gente tendrá que ser más cuidadosa, y saber que tener información similar para muchas cuentas puede conducir a un robo de todos sus datos en línea.

    A medida que nos volvemos más competentes en línea, también lo hacen los piratas informáticos, y no podemos dejarlo sólo a las empresas para hacer frente a ellos. También es nuestra responsabilidad hacer que, por lo menos, obtener nuestros datos sea tan duro como podamos para personas que quieren obtener nuestra información y utilizarla para su beneficio. Si desea obtener más información sobre la manera de estar seguro en línea, echa un vistazo a este artículo.

  • Trucos Para Proteger A Sus Hijos En Internet.

    Trucos Para Proteger A Sus Hijos En Internet.

    Internet se ha convertido en un medio indispensable, no sólo para los adultos, sino también para los menores de edad. En el caso de los niños, Internet es un medio necesario para realizar sus tareas escolares, navegando tienen la posibilidad de consultar enciclopedias virtuales, bibliotecas, entre otras páginas, que cuentan con los recursos necesarios para resolver sus inquietudes. Es incluso un medio muy utilizado para jugar y para interactuar con personas de diferentes nacionalidades.

    Mucho padres advierten a sus hijos de los peligros de hablar con desconocidos, no entregar información cuando reciban llamadas, no permitir el ingreso de extraños cuando no este un mayor en casa. Incluso controlan los tipos de programas que ven por televisión, lo libros que leen o las revistas que llegan a sus manos, pero este mismo control es el que deben ejercer sobre las páginas que visitan en Internet, y advertirles sobre los peligros a los que están expuestos en la red.

    Lea También: 10 Acciones Que Usted Puede Aplicar Para Mejorar La Seguridad De Sus Equipos: ¿Estoy Realmente En Riesgo?

    El creciente uso del Internet, por parte de los niños, implica riesgos que son reales y peligrosos. Por ello, es importante que usted, como adulto, tome decisiones que sean seguras y responsables, con el fin de evitar que sus hijos sean víctimas del mal uso de esta herramienta. No todo lo que se encuentra en Internet es confiable y los niños tienen acceso a mucha información, por lo que es necesario prevenirlos, especialmente por la interacción que puedan generar con otros usuarios. En muchos casos, sus hijos pueden creer que están hablando con otro niño, cuando realmente están teniendo una conversación con un adulto que los está engañando.

    Recuerde que los niños están en una etapa en la que buscan permanentemente satisfacer su curiosidad, explorar, aprender y descubrir el mundo. Internet es la herramienta que utilizan para esto, sin embargo, puede llevarlos a contenidos para adultos, donde pueden acceder a pornografía, violencia o a relacionarse directamente con adultos.

    “El creciente uso del Internet, por parte de los niños, implica riesgos que son reales y peligrosos. Por ello, es importante que usted, como adulto, tome decisiones que sean seguras y responsables, con el fin de evitar que sus hijos sean víctimas del mal uso de esta herramienta”.

    Es importante que usted, como padre, tenga conocimiento de que existe la “Agencia Nacional de Protección del Consumidor, que ejecuta y vela por el cumplimiento de la Ley de Protección de la Privacidad Infantil en Internet o Ley COPPA (por su acrónimo de Children’s Online Privacy Protection Act)”. Esta regla establece que las páginas deben notificar a los padres de familia y solicitarles aprobación antes de pedir, usar o revelar la información personal de un niño. De esta manera, usted podrá tener control sobre la información que su hijo entrega. Así mismo, puede cancelar el permiso en el momento que lo considere necesario.

    La Ley para la protección infantil en línea fue aprobada en octubre de 1998 y decretó que si Internet se llega a usar para comunicar material perjudicial para los menores de edad, debe considerarse un crimen federal. Por esta razón, las páginas que tienen contenido sexual para adultos están obligadas a restringir el acceso a menores de edad.

    Cinco Consejos Para Proteger Sus Datos Personales y Financieros En Internet Y Al Final Una Sorpresa Para Usted.

    Acá le brindamos algunos consejos para que pueda proteger a sus hijos de los peligros en Internet:

    • Establezca límites: No permita que sus hijos permanezcan largos periodos de tiempo navegando en internet. Usted puede crear horarios.
    • Tenga una buena comunicación con sus hijos: Hable con ellos y explíqueles que las conversaciones en línea no son seguras y que no siempre la persona con la que están hablando, es la misma que se identifica. Explíqueles que encontrarse físicamente con personas que conoció en línea no es seguro.
    • No permita que sus hijos tengan acceso a sus números de tarjeta de crédito y claves: Así mismo, enséñeles que no deben entregar información de este tipo y personal en línea.
    • Limite el servicio de conexión en línea: De este modo, los niños no podrán acceder a páginas inapropiadas. Verifique con su proveedor de Internet cuáles son las opciones de bloqueo que le ofrece. También puede bloquearlos con las medidas de seguridad que le ofrece su ISO u OSP.
    • No permita que su hijo cree un correo electrónico sin su supervisión: Cuando considere que su hijo tiene la madurez para tener un correo electrónico, ábralo en su presencia, y este siempre supervisando los correos que ingresan y salen de la cuenta.
    • Control de uso de computadoras externas: Recuerde que la computadora de la casa no es la única a la que su hijo tiene acceso, por eso, debe educarlo para que use correctamente las demás.
    • Navegue en Internet junto a su hijo: Dedique tiempos determinados a navegar en lnternet con sus hijos, muéstreles las páginas que son seguras para la investigación de sus tareas, las adecuadas para jugar y evite que ingrese a salas de chat. Permita que él mismo le muestre las páginas que suele visitar o las que comentan con su grupo de amigos.
    • Tenga cuidado con los foros: Este tipo de páginas es donde frecuentemente los niños son blanco de los delincuentes sexuales.

    Usted mismo puede enseñarles a sus hijos a usar Internet de manera segura.

    Fuentes,
    https://www.consumidor.ftc.gov/temas/seguridad-de-los-ninos-en-internet
    https://www.consumidor.ftc.gov/articulos/s0030-ninos-y-mundos-virtuales

  • Tips Para Generar Contraseñas.

    Tips Para Generar Contraseñas.

    Como usuarios, la única manera de mantener nuestras redes seguras es mediante el uso de las contraseñas, por lo que tenemos la necesidad de crear diversas claves para mantener la privacidad de nuestros datos, desde redes sociales hasta cuentas bancarias.

    La mayoría de las personas no dedican tiempo suficiente para la creación de sus contraseñas, lo cual es un grave error. Hay que tomar en cuenta que tales contraseñas dan acceso a una gran cantidad de información que es valiosa para nosotros, y si creamos contraseñas muy sencillas para recordarlas fácilmente, también será fácil de adivinar para las personas que deseen comprometer nuestra información y ganar dinero con ella.

    La mayoría de las personas no dedican tiempo suficiente para la creación de sus contraseñas, lo cual es un grave error. Hay que tomar en cuenta que tales contraseñas dan acceso a una gran cantidad de información que es valiosa para nosotros, y si creamos contraseñas muy sencillas para recordarlas fácilmente, también será fácil de adivinar para las personas que deseen comprometer nuestra información y ganar dinero con ella.

    También, hay que tomar en cuenta que incluso si algunas contraseñas resguardan información que no consideramos tan valiosa, igual pueden ayudar a que otras personas accedan a portales que si representan pérdidas para el usuario, y por esta razón, debemos construir nuestras contraseñas de manera segura otorgándoles la importancia que merecen.

    Lea También: Cómo Los Criminales Atacan Los Cajeros Automáticos

    Existen muchas formas distintas de crear contraseñas seguras. A continuación se presentan algunos consejos para generar contraseñas seguras y fáciles de recordar:

    No use la misma contraseña para todas las redes
    Si utilizamos la misma contraseña para todas nuestras redes y portales, basta con que se descubra una sola vez para que otras personas tengan acceso a toda nuestra información privada, por lo cual se recomienda usar una contraseña diferente para cada portal.

    No utilice datos personales
    A la hora de generar alguna contraseña, los usuarios suelen usar datos personales para recordarla fácilmente, pero esto es un grave error, ya que cualquier conocido o cualquier persona que pueda ver su información en alguna red social, será capaz de adivinar su contraseña y comprometer su información.

    Convierta las vocales en números
    Un truco muy popular que puede ser usado para crear contraseñas seguras es convertir las vocales en números. Puede usar una frase o palabra que signifique algo para usted, y reemplazar las vocales con los números que representen a la vocal, por ejemplo, digamos que su clave es “Contador”, al reemplazar las vocales por números quedaría de esta manera “C0nt4d0r”, lo que hace que su contraseña sea un poco más segura.

    Utilice únicamente vocales o únicamente consonantes
    Otro truco que sirve para crear contraseñas más difíciles de descifrar, es el utilizar únicamente vocales o únicamente consonantes. Por ejemplo, digamos que nuestra contraseña es “Patioembrujado”, si eliminamos las vocales quedaría “Ptmbrjd”, o si eliminamos las consonantes quedaría “Aioeuao”, lo que haría que nuestras contraseñas sean más difíciles de descubrir, pero fáciles de recordar siguiendo el patrón.

    Utilice el nombre del portal en su contraseña
    Si tiene problemas para recordar a qué portal o red pertenece cada contraseña, puede incluir las iniciales del mismo en su clave.  Por ejemplo, si la contraseña pertenece a Facebook, se puede colocar FB al principio o al final de la misma; esto le ayudará a mantener sus contraseñas en orden y ya no olvidará a qué red pertenece.

    Como última opción, puede usar algún generador de contraseñas
    Existen numerosos generadores de contraseñas en línea. Estos sistemas permiten escoger el tipo y la longitud de la contraseña que desea crear, y un algoritmo escoge de Internet los caracteres al azar, generando así una clave única y fuerte.
    Claramente existen diversos trucos que pueden ser usados para generar contraseñas seguras, y existen muchos más como usar números y caracteres especiales, mezclar números y letras, etc. Pero lo importante es recordar que generar contraseñas fuertes es vital para resguardar nuestra información, y que si no lo hacemos bien podemos comprometer y perder nuestros bienes.

    Lea también: 10 Acciones Que Usted Puede Aplicar Para Mejorar La Seguridad De Sus Equipos: ¿Estoy Realmente En Riesgo?

  • Consejos Para Mantenerse Seguro al Usar La Banca Online

    Consejos Para Mantenerse Seguro al Usar La Banca Online

    La banca online se ha convertido en una de las herramientas más fáciles y rápidas para manejar cuentas bancarias. Solo se necesita de una computadora y acceso a internet para obtener todos sus beneficios. Sin embargo, hay muchos aspectos con respecto a la seguridad que se deben considerar. Hoy en día, existen tantos estafadores y hackers que estar 100% a salvo de ellos es una tarea casi imposible. Pero por esa razón, muchos bancos alrededor del mundo están invirtiendo grandes cantidades de dinero desarrollando plataformas en línea más seguras para asegurar que usted y su dinero estén a salvo del fraude.

    Los bancos usan sistemas de última tecnología que cifran su información personal al momento de registrarse y entrar al sistema, lo que transforma esa información a códigos que son casi imposibles de descifrar. Ellos también proporcionan salida automática del sistema luego de un periodo de tiempo sin actividad en la página y bloqueo de usuarios al tercer intento fallido de autenticación. A pesar de todo eso que pueden ofrecer en términos de seguridad, los bancos incentivan a los usuarios a tomar medidas adicionales para reforzar la seguridad y asegurar la privacidad en todos los niveles.

    “Muchos bancos alrededor del mundo están invirtiendo grandes cantidades de dinero desarrollando plataformas en línea más seguras para asegurar que usted y su dinero estén a salvo del fraude”

    En Premier Consumer le ofrecemos una lista detallada con consejos importantes para mantenerse seguro al momento de usar la Banca Online:

    • Cree contraseñas fuertes (en este caso, largas y difíciles de adivinar) que contengan al menos ocho caracteres y una mezcla de mayúsculas, números y símbolos.
    • Cambie constantemente sus contraseñas. Algunos bancos le pedirán cambiar su contraseña ya que éstas tienen un tiempo funcional delimitado que varía entre los 3 y 6 meses.
    • No utilice los mismos usuarios y contraseñas para todas sus cuentas bancarias online. En caso de que alguien descubra su información de acceso, esta persona podrá entrar a prácticamente todo.
    • No use su número de Seguridad Social, tarjeta de crédito, I.D., PIN u otro como su contraseña de ingreso. Esta información es relativamente fácil de conseguir, y si esto pasara, alguien podría usarla para acceder a sus cuentas.
    • No es recomendable tener escritas las contraseñas, pero si por alguna razón necesita hacerlo, hágalo en un lugar donde solo usted sepa dónde está. De igual forma, nunca las escriba en su teléfono ya que no es considerado un lugar seguro para eso.

    Trucos Para Proteger A Sus Hijos En Internet.

    • No responda a emails que se hagan pasar por su banco pidiéndole que envíe información referente a sus cuentas online. Los bancos nunca le pedirán sus usuarios o contraseñas de esa forma.
    • Cancele sus tarjetas inmediatamente en caso de que las pierda.
    • Ignore cualquier tipo de llamadas en las que le indiquen que deba transferir su dinero a otra cuenta por “motivos de seguridad”.
    • Trate de no descargar archivos adjuntos que le lleguen de fuentes desconocidas. Usualmente esta clase de archivos contienen virus que pueden dañar su computadora y acceder a su información personal.
    • Lo mismo ocurre con los links. No haga clic en aquellos que usted se sienta inseguro o tema que pueda ser un virus.
    • Preste atención cuando su buscador de internet muestre señales de advertencia. Una página web segura muestra un icono de candado sobre un fondo verde en la barra de búsqueda.
    • Proteja su computadora con buenos softwares de antivirus y antispyware, algunos de ellos incluyen firewalls. Hay virus en toda la web que pueden dañar sus equipos y robar su información, así que es mejor prevenir que lamentar.
    • Además, recuerde actualizar regularmente su antivirus, ya que los nuevos virus tienden a esparcirse rápidamente.
    • Si usted es un ávido usuario de teléfonos inteligentes, asegúrelos con bloqueo de pantalla. Esto le ayudará a mantener a salvo su información en caso de que accidentalmente lo pierda.
    • Tenga cuidado con la cantidad de información que comparta en redes sociales.
    • Solo utilice computadoras personales. Evite acceder a sus cuentas a través de cibercafés o computadoras desconocidas.
    • No descargue aplicaciones y softwares desde fuentes no confiables. Solo utilice páginas y aplicaciones web certificadas.
    • Lea las Políticas de Privacidad de las páginas web para asegurarse de que su información esta resguardada.

    Aplicaciones Móviles Bancarias: Qué Son Y Cómo Puede Empezar A Utilizarlas De Manera Segura

    No brindamos estos consejos con el fin de aterrorizarlo; al contrario, se los ofrecemos para esté consciente de lo que debe hacer para utilizar la Banca Online de manera segura. Seguir estos consejos de seguridad le ayudará a proteger su información personal contra robos o pérdidas.

  • Los Mayores Riesgos del Wifi Público y Cómo Prevenirlos

    Los Mayores Riesgos del Wifi Público y Cómo Prevenirlos

    Todos sabemos lo conveniente que resulta el entrar en la cafetería más cercana, conectarse a la red wifi pública y revisar nuestro correo electrónico, o lo útil que es resolver una o dos cosas del trabajo mientras esperamos para abordar nuestro vuelo, aprovechando el servicio de internet gratuito que ofrece el aeropuerto.

    Pero es precisamente esta ventaja la que nos impide darnos cuenta de lo peligrosos que estos puntos de acceso públicos pueden llegar a ser. Esto no significa que no deberíamos utilizarlos; simplemente tenemos que conocer cómo funcionan, cuáles son los riesgos asociados a ellos y cómo prevenir posibles contratiempos.

    La libertad que ofrece el sistema wifi es una espada de doble filo y depende del usuario el hacer todo lo posible para protegerse.

    Cómo Funciona el Wifi?

    En inglés, “Wi-Fi” es el nombre de una marca comercial que designa una tecnología capaz de conectar computadoras y otros equipos móviles de manera inalámbrica.

    Para lograrlo, el adaptador inalámbrico de la computadora transforma los datos (expresados originalmente en un código binario) en ondas de radio. Luego, esta señal es transmitida por una antena a un enrutador inalámbrico que la traduce de nuevo a un código binario y lo envía a la Internet a través de una conexión física. El mismo proceso aplica en sentido inverso.

    “La libertad que ofrece el sistema wifi es una espada de doble filo y depende del usuario el hacer todo lo posible para protegerse”

    Sabiendo esto, podemos entender cuan fácil sería interceptar el flujo de datos que “flota” a nuestro alrededor cuando nos hallamos conectados a un servicio público de Internet inalámbrico.

    Hoy en día, cualquier persona que posea una computadora portátil puede descargar gratuitamente un programa para monitorear una señal wifi y asaltar el tráfico de datos que tiene lugar en cualquiera de estos puntos de acceso públicos, incluso desde una distancia de 30 metros.

    Además, existe el riesgo de toparse con un spoof o falsa señal de wifi instalada por piratas informáticos equipados con sus propios enrutadores, con el objetivo de atraer a usuarios incautos para que se conecten a ellas. Una vez hecho esto, el pirata puede observar todo el tráfico de información que tiene lugar en la red, e incluso solicitar información de tarjetas de crédito, haciéndose pasar por un sinnúmero de tentadoras ofertas.

    Existe, además, otro factor que empeora la situación: dado el hecho de que las redes  wifi casi siempre carecen de encriptación (siendo este el proceso mediante el cual se traduce la información que circula por la red a un código que sólo su computadora y el servidor de Internet pueden entender) es mucho más fácil para un maleante el sacar provecho de cualquier dato interceptado.

    Consejos de Seguridad:

    Identificación de Falsos Puntos de Acceso

    Digamos, por ejemplo, que entra en la cafetería más cercana, enciende su computadora portátil y lo primero que ve en la pantalla es un aviso que anuncia un servicio de wifi gratuito. Antes de conectarse, mire a su alrededor en busca de un letrero que promocione tal servicio. Si no lo hay, lo más probable es que se halle en presencia  de un engaño.

    También, si su navegador le advierte que el certificado de seguridad es inválido o un cuadro de notificación le pide que ingrese por segunda vez su nombre de usuario, desconéctese inmediatamente y apague su computadora.

    Finalmente, conéctese únicamente a servicios de wifi protegidos por una contraseña, aunque deba pagar por ello. Esto no garantiza su seguridad (recuerde que estás contraseñas son compartidas) pero definitivamente resultará un poco más seguro que una red desprotegida.

    Evite Visitar Determinados Sitios Web

    Evite visitar las páginas de servicios que requieran de un nombre de usuario y una contraseña para acceder a ellos (tales como redes sociales e instituciones financieras), mientras se encuentre conectado a una red pública.

    Lea también: 10 Acciones Que Usted Puede Aplicar Para Mejorar La Seguridad De Sus Equipos: ¿Estoy Realmente En Riesgo?

    Debería, además, “navegar de manera segura”. Puede hacerlo verificando que el protocolo “https” aparezca en su barra de navegación, en la esquina superior izquierda de la pantalla. Si es así, significa que la comunicación entre su navegador y el servidor de Internet está protegida por un sistema de encriptación. Sin embargo, esta opción depende enteramente de que la página que esté visitando en ese momento ofrezca este servicio, y no todas lo hacen.

    Utilice Su Propio Mecanismo de Encriptación

    Como hemos dicho, no todas las páginas web ofrecen la opción de navegar bajo la protección del protocolo “https”. Pero usted puede utilizar otros métodos de encriptación, tales como una Red Privada Virtual o RPV.

    Esto consiste en un programa de ordenador que le permite codificar su información, con la siguiente ventaja sobre el protocolo https: mientras que este último solamente es aplicable al tráfico que tiene lugar en su navegador (Google Chrome, Internet Explorer, Mozilla Firefox, entre otros), una VPN actúa sobre todo el tráfico proveniente de cualquiera de las aplicaciones en su computadora.

    Lea también: Cinco Consejos Para Proteger Sus Datos Personales y Financieros en Internet y al final una sorpresa para usted.

    Puede encontrar estos programas en Internet, aunque debería anticipar el pago de un cierto monto por su uso.

    Otros Consejos de Seguridad:

    – Desactive todas las sharing options de su computadora mientras esté conectado la zona wifi pública.

    – Active los firewalls de su computadora.

    – Cree una contraseña aleatoria y cámbiela a menudo. Evite, además, utilizar la misma contraseña para más de una aplicación al mismo tiempo.

    – Para servicios de mensajería instantánea, utilice solo aquellos que le brindan seguridad, como Skype o Google Talk.

    En Premier Consumer esperamos haberle proporcionado las herramientas necesarias para hacer de su actividad en línea una experiencia más segura y productiva.

  • ¿Usted fue victima de la mayor violación de datos de la historia?

    ¿Usted fue victima de la mayor violación de datos de la historia?

    Si usted está entre las 147 millones de personas que se vieron afectadas, en Estados Unidos, por la violación de datos de Equifax, tiene derecho a recibir una compensación, le diremos como solicitarla.

    Datos como nombres, fechas de nacimiento, números de licencias de conducción, números de seguro social y direcciones fueron expuestos debido al hackeo de cuentas que recibió la compañía en el año 2017. Esta situación llevó a Equifax a generar un acuerdo con la Comisión Federal de Comercio, la Oficina de Protección Financiera del Consumidor y 50 estados y territorios de EE. UU que podría incluir hasta $425 millones de dólares para reparar a las victimas. Si usted hace parte del grupo mencionado puede hacer el reclamo a través de la página web: EquifaxBreachSettlement.com, y deberá hacerlo antes del 22 de enero de 2020, después de esa fecha no se recibirán reclamos. Sin embargo, es importante que tenga en cuenta que el administrador no le entregará ningún beneficio hasta que el caso sea analizado por el tribunal y es posible que obtenga resultados después del 23 de enero de 2020.

    Los afectados podrán recibir los siguientes beneficios:

    1. La compañía se encargará de monitorear su crédito y de protegerlo contra robo de identidad, este servicio se lo brindará sin costo e incluye al menos 4 años de monitoreo de su informe en las tres oficinas de crédito (Equifax, Experian y TransUnion), $1,000,000 de seguro contra robo de identidad y hasta seis años más de monitoreo gratuito de su informe de crédito Equifax, es decir que este beneficio podrá llegar hasta los 10 años.

    2. Si era menor de edad en mayo de 2017, podrá acceder a un total de 18 años de monitoreo de crédito gratuito.

    3. Si por el hackeo se vio en la obligación de hacer pagos de honorarios a profesionales como contadores y abogados, o pagos por gastos notariales, envíos de documentación, por congelar o descongelar su informe de crédito, o por monitoreo de crédito, etc, podrá hacer el reclamo. (limitado a $20,000 por persona). Para el reintegro de este dinero usted podrá solicitar un cheque o informar que prefiere recibirlo en su tarjeta débito, y lo obtendrá después de la aprobación de la corte.

    4. También puede hacer reclamos por el tiempo que gasto haciendo trámites y procesos, sin embargo deberá entregar en detalle las acciones que realizó y presentar las pruebas que demuestren que hicieron uso indebido de su información.

    En caso de que se haya visto afectado puede comunicarse con el administrador del acuerdo en la siguiente línea 1-833-759-2982 donde le explicará cómo podrá acceder, de forma gratuita, a los servicios de restauración de identidad.

    ¿Cómo obtener informes de crédito gratuitos?

    Si usted es consumidor estadounidense podrá acceder a 6 informes de crédito cada año durante 7 años, pero esto se llevará a cabo a partir del año 2020 ingresando al sitio web de Equifax.

    Recuerde registrar su correo electrónico para recibir actualizaciones y recordatorios a principios del año mencionado Adicional usted recibirá un código de activación con instrucciones. Puede elegir recibir este código por correo electrónico o correo postal cuando presente su reclamo.

    ¿Es verdad que puede solicitar $125.00 usd en lugar de recibir el monitoreo de crédito gratis?

    Puede hacerlo, pero tenga en cuenta que que el monto total disponible para estos pagos alternativos es de $31 millones, lo que implicará que cada persona que solicité esta opción reciba un monto de dinero muy pequeño. Por esta razón, la mejor opción es solicitar el monitoreo de crédito gratuito.

    Si usted ya presentó el reclamo y solicitó los $125.00 pero quiere cambiar su decisión puede hacerlo! Como respuesta a su solicitud recibirá un correo electrónico, en ese mismo correo podrá solicitar el cambio.

    Para más información ingrese a: www.EquifaxBreachSettlement.com o llame al 1-833-759-2982