Blog

¿QUIÉN VISITÓ TU PERFIL?: ESTAFA DE FACEBOOK MIGRA A WHATSAPP

Kaspersky advierte que la nueva estafa se propaga a través de un mensaje fraudulento (llega por medio de algún contacto de la víctima) que dice: “¿Quién visitó su perfil de WhatsApp?” o “¿Sabe quién visitó su perfil?”, y que además, contiene un enlace. Si el usuario da clic, será dirigido a un sitio web que ofrece la supuesta herramienta para acceder a tal información.

Para finalizar el proceso, los cibercriminales le exigen al usuario compartir la estafa con diez contactos o tres grupos. Aquí en cuando el engaño comienza a expandirse.

En caso de que la víctima siga las indicaciones y opte por compartir, es redireccionada a diversos sitios de propaganda, pero ninguno de ellos sobre la herramienta prometida. Se presentan ofertas de contenidos ‘premium’ y, en caso de que la víctima registre su número en alguno de ellos, recibirá el cobro del servicio en la factura o se debitará el importe de sus créditos de celular. Es en este momento que el ciberdelincuente gana dinero.

La firma de seguridad informática señala que este tipo de campañas maliciosas son cada vez más frecuentes en redes sociales o plataformas de mensajería que son muy populares.

Mas información  

Fuente: El Tiempo

NUEVA MODALIDAD DE SECUESTRO DIGITAL 

El cibercrimen se ha convertido en una actividad ejercida por agrupaciones internacionales cuyo principal móvil es el robo de información y dinero.

“En la comunidad de crimen digital hay desde quienes llevan a cabo ataques por reconocimiento y no por dinero (obran por motivaciones políticas, religiosas, ambientales o personales) hasta quienes operan por encargo para la obtención de información confidencial de grandes compañías”, indica Daniel Cuellar, vicepresidente de Gemalto para el Pacto Andino y el Caribe.

“Pero, los que más abundan, en la actualidad, son los que quieren obtener ganancias financieras de forma rápida, a través de ‘phishing’, ingeniería social o código malicioso, logrando el robo de identidad y la obtención de datos financieros o dinero”, añade el experto.

Una de las modalidades para captar botines de potenciales víctimas es el ‘ransomware’. Este término en inglés se refiere a las palabras ‘ransom’ (rescate en español) y ‘ware’ (en referencia a software).

Este tipo de programas maliciosos bloquean el acceso a los archivos del equipo de cómputo o al dispositivo móvil. Una vez se encuentra activado esta clase de software, el usuario no puede ingresar a su equipo o a fragmentos específicos del sistema de archivos.

Algunos tipos de ‘ransomware’, como por ejemplo la variante denominada Cryptolocker, cifran los archivos más relevantes del equipo, como aquellos relacionados con documentos de texto, hojas de cálculo, e incluso videos e imágenes.

Mas información  

Fuente: El Tiempo

ASÍ SERA EL FUTURO DE LA SEGURIDAD EN LOS CARROS

La llegada de los vehículos autónomos es, quizá, un fenómeno inevitable: un salto tecnológico que podría redefinir no sólo la forma como manejamos, sino también la manera en que se diseñan las ciudades, por ejemplo. Pero la sola escala del cambio, las enormes barreras que aún hay que traspasar, tanto técnicas como culturares, impide que éste sea un asunto inmediato. Algunos análisis hablan de cinco a 10 años para que los carros manejados autónomamente sean algo medianamente común en las calles.

Ahora bien, una revolución de esta magnitud no sucede instantáneamente: si a largo plazo el futuro de la conducción es el vehículo autónomo, su presente ya está mediado por una cierta automatización del carro, especialmente en lo que respecta a sistemas de seguridad.

A grandes rasgos, varios de los sistemas de seguridad más interesantes que ya existen en el mercado, principalmente en el segmento prémium, tienen que ver con una mejor lectura del camino: un automóvil con una conciencia más elevada de las condiciones de la ruta.

Mas información  

Fuente: El Espectador

EL CIBERCRIMEN SE VOLVIÓ UNA PROFESIÓN 

El cibercriminal ya no actúa en solitario y sus ataques han adquirido un cariz diferente. Sus motivaciones son, sobre todo, económicas (robar dinero o información).

El cibercrimen se ha convertido en una actividad con la complejidad propia de una empresa.
La expansión del crimen virtual se ve soportada por las cifras. Según la firma de seguridad informática Symantec, en el 2009 se detectaron 2’361.414 programas maliciosos. En cuestión de seis años se vio un crecimiento superior al 20.000 por ciento. En el 2015 se detectaron 430,5 millones. En otras palabras, se crean 1’179.000 amenazas por día.

Las amenazas se usan para, entre otros fines, acceder a información valiosa. En el 2015 más de 500 millones de documentos fueron robados o se perdieron.

El carácter profesional del cibercrimen ha conllevado a que se configure un nuevo perfil para el individuo encargado de perseguir a los ladrones de la red. En este artículo le explicamos cuáles son los rasgos de las facciones del bien y del mal en la arena virtual.

Mas información  

Fuente: El Tiempo 

CRECE SECUESTRO DE DATOS EN LATINOAMERICA

El experto en protección y seguridad informática Felipe Silgado dijo a Efe que, aunque el engaño mediante correos electrónicos o páginas falsas sigue siendo el principal crimen cibernético en Latinoamérica, el “secuestro de datos” está creciendo exponencialmente, con un aumento del 35 por ciento en el mundo. El estudio indica que Estados Unidos es la nación con mayor número de ataques ‘ransomware’ diarios, con un 56,2 por ciento del total.

“El ‘ransomware’ ha atacado no solo los ordenadores, sino también los ‘smartphones’. Los cibercriminales buscan cualquier dispositivo conectado a la red que pueda ser mantenido como rehén para obtener un beneficio”, indica el informe de la empresa informática Symantec.

Mas información  

Fuente: El Tiempo 

EVITE SER VICTIMA DE FRAUDE A TRAVÉS DE LLAMADAS ENGAÑOSAS

¿Alguna vez ha recibido una llamada notificándole que es el ganador de un concurso al cual no se registró? o ¿le han llamado pidiéndole que se presente en cierta dirección para recoger un premio, sin siquiera saber cómo fue que lo ganó? Con estas llamadas, en dónde además le pueden llegar a pedir información financiera personal, usted puede llegar a ser víctima de fraude.

Esta semana en el Tiempo conocimos la historia de Manuel* a quien intentaron estafar mediante dicha modalidad.

Hace unos días, Manuel fue contactado por una persona que se hizo pasar como representante de Visa. Esta persona le aseguró a Manuel que tenía unos puntos acumulados en su tarjeta de crédito que podía redimir en productos de tecnología y millas.

La propuesta era bastante tentadora pero a la vez inimaginable, puesManuel debía pagar solo 80 mil pesos por un smartv de 42 pulgadas. En principio él no accedió y le dijo al supuesto representante que lo llamará luego. Pasaron los días y se volvieron a comunicar con él.

Según explica Manuel, en la segunda llamada le aseguraron que para acceder al beneficio tenía que proporcionar una serie de datos personales. Luego, el producto le llegaría a su casa y los 80 mil pesos se cargarían a su tarjeta de crédito.

Como de eso tan bueno no dan tanto, Manuel quiso confirmar dicha información con su banco y con la empresa Visa. Le informaron que efectivamente se trataba de un robo.

Al cabo de una hora, los estafadores se volvieron a comunicar con él para culminar el proceso, pero Manuel decidió no contestar. Sintió temor, explica.

Asegura que ese día los estafadores lo llamaron más de 15 veces. Al cabo de una semana, lo criminales se intentaron comunicar de nuevo, esta vez desde un número telefónico diferente, motivo por el cual Manuel contestó. Él le dijo al estafador que no estaba interesado en el beneficio y que por favor no lo volvieran a llamar.

Mas información  

Fuente: El Tiempo 

ALERTAN POR SOBRECOSTOS EN CONTRATO PARA VIDEOVIGILANCIA EN BOGOTÁ.

El contrato con el que el Fondo de Vigilancia y Seguridad (FVS), en el 2010, pretendía dotar de cámaras a Bogotá, con el fin de implementar un sistema de videovigilancia, habría puesto en riesgo al menos 23.000 millones de pesos.

Así lo advierte la Controlaría de Bogotá, en su más reciente informe, en el que señala que podría tratarse de un detrimento patrimonial, dado que parte de los equipos se compraron por encima del valor real.

Para el subsistema de patrullas, por ejemplo, los sobrecostos alcanzarían los 1.042 millones de pesos; para el de vigilancia en colegios, los 3.186 millones de pesos; para el subsistema en las fronteras de la capital, 368 millones, y para el de domos, 558 millones.

La idea con este contrato, además, era que las cámaras fueran interconectadas a través de centros de comando operativo, lo que permitiría hacer un control inteligente de la seguridad, pero esto también está pendiente.

Mas información. 

Fuente: El Tiempo
RAZONES DEL PARO NACIONAL ANUNCIADO PARA EL 17 DE MARZO

El paro nacional programado para el próximo jueves 17 de marzo por la Confederación General del Trabajo (CGT), la Central Unitaria de Trabajadores (CUT), la Confederación de Trabajadores de Colombia (CTC) y las asociaciones de pensionados y representantes de los movimientos de dignidad agropecuaria, estudiantes y otras organizaciones, se empezó a gestar desde la decisión del aumento del salario mínimo, pero tiene otras razones de fondo.

Es así que, de acuerdo con las centrales obreras, el pliego de peticiones que acompañará esta protesta en las principales ciudades del país, y que será presentado al Gobierno, aparte de la exigencia de la revisión del salario mínimo decretado para este año, contiene puntos básicos relacionados con:

1. La presentación y defensa en el Congreso del proyecto de ley que reduzca del 12 al 4 por ciento de los aportes de los pensionados a salud.

2. La reducción y congelación de los precios de los combustibles.

3. La eliminación de los artículos considerados lesivos para los trabajadores contemplados en la reforma tributaria.

4. La congelación de precios de los productos de la canasta familiar y cumplimiento de los acuerdos firmados por el Gobierno con las organizaciones campesinas y con los camioneros, entre otras exigencias.

Al paro nacional se sumarán los gremios camioneros ACC, ATC, AMT y CCT, que conforman la llamada ‘Cruzada Camionera’, cuyos dirigentes manifestaron su disposición de sumarse al cese de actividades a nivel nacional.

Mas información. 

Fuente: El Tiempo
LO QUE HAY Y LO QUE SE HARÁ EN LAS 754 ZONAS MÁS INSEGURAS DE BOGOTÁ

Las decenas de denuncias reportadas durante los últimos cuatro años (2012-2015) en Bogotá fueron claves para ubicar los 754 ‘puntos calientes’ donde se ha concentrado la criminalidad y cuya intervención comenzó este lunes, de manera simultánea.
Con el lanzamiento de la estrategia, proyectada desde el comienzo por la administración actual, se vienen varios retos en materia de seguridad para los próximos tres meses, cuando se hará un primer corte de cuentas sobre lo que se logró y lo que sigue pendiente.

El primer desafío lo tiene a cargo la Policía Metropolitana de Bogotá. Sin lugar a dudas –señalan expertos consultados por el tiempo – este será un termómetro para establecer qué tan comprometidos están los uniformados que patrullan en la calle y cuánta receptividad tienen de la gente.

Los policías no solo deberán cambiar el ‘chip’ de la forma como vigilan un sector actualmente –en tiempo y método– sino además la manera cómo abordan al ciudadano, lo que dicen y qué tan proactivos los perciben.

Por un lado, señaló Daniel Mejía, subsecretario de seguridad y convivencia, lo principal es que a partir de ahora el tiempo de patrullaje en cada ‘punto caliente’ alcance los 100 minutos y no un periodo diario de 45 minutos por segmento, como sucede actualmente.

Esto con el ánimo de que la comunidad se sienta cercana a la autoridad y, en caso de que se presente un hecho delincuencial, se actúe con mayor prontitud.

Lograr ese acercamiento no es sencillo, entre otras, por la regular y mala imagen que proyecta la institución, según la opinión del 62 por ciento de los ciudadanos consultados en la más reciente encuesta de Percepción y Victimización de la Cámara de Comercio de Bogotá.

Mas información. 

Fuente: El Tiempo
CONOZCA  LAS LEYES QUE LO PROTEGEN DEL SEXTING Y DEL ABUSO EN INTERNET

En Colombia, la Ley 1581 de 2012 de Protección de Datos Personales, regula y clasifica todos los datos sensibles y biométricos que afecten la vida íntima y sexual de las personas. Quien suba su información a la red puede acudir a esta norma y solicitar suprimir de internet todos los datos. Inicialmente debe solicitarse directamente con el website o con la red social en donde se encuentre la información. Si no se logra bajar, se debe acudir a la dirección de Datos Personales de la Superintendencia de Industria y Comercio, agrega el especialista en Derecho de Nuevas Tecnologías de la Escuela de Leyes de New York y maestría en Derecho.

Adicional a eso, la Ley 1273 de Delitos Informáticos tiene un tipo de penal de violación de datos personales que da de 8 a 12 años de cárcel, esto en el caso de contar con agravantes como el realizar esta conducta sin autorización o fuera de lo acordado con la otra persona.

“El sexting es una práctica legal entre una pareja que busca mantener la llama del amor o la pasión, pero el problema radica cuando estas imágenes llegan a otras personas, o cuando una de las implicadas decide tomar venganza por algún motivo de su pareja y decide publicarlas. A nuestra firma llegan 30 casos de sexting al mes, es decir, un reporte diario, sin contar las denuncias que recibe la Policía. Hay que aclarar que muchos casos no son denunciados por vergüenza de los afectados”, explica el profesor de derecho probatorio, delitos de alta tecnología, manejo legal de incidentes informáticos, en la Universidad Autónoma de Madrid y en las universidades del Rosario, Libre y Piloto.

Para probar este delito, que es más frecuente de lo imaginado, especialmente entre adolescentes, el tema probatorio es muy importante, pues se deben salvaguardar las evidencias (fotos, vídeos, mensajes, etc) para usarlas en un proceso judicial. Sin embargo, deben contemplar una cadena de custodia específica, según una normatividad internacional, por lo que el experto recomienza acudir a un laboratorio de evidencias digitales; aunque se hayan borrado las pruebas de los computadores o celulares se pueden recuperar.

Mas información. 

Fuente: El Tiempo
SITIO WEB QUE LE AYUDARA A RECLAMAR ANTE LAS EMPRESAS DE SERVICIOS  PUBLICOS

Yoreclamo.co es una nueva plataforma colombiana que busca orientar, por un precio, a los usuarios a la hora de elevar peticiones ante estas instituciones.

“La gente sabe del derecho de petición. Muchas personas conocen la existencia de mecanismos de protección de sus derechos como usuarios, pero no saben cómo usarlos efectivamente y a veces todo el tramite suele salir muy caro: la persona solicita lo que no es, por el canal incorrecto, ante la entidad equivocada y puede estar perdiendo términos para hacer un reclamo oportuno. Saber ejercer estos derecho también es un asunto importante”.

Las palabras son de Paola Alfonso Segura, quien desde 2014 se encuentra trabajando en una plataforma para atender los reclamos que la gente tiene en temas como servicios públicos domiciliarios o exigir la garantía de bienes como electrodomésticos, por ejemplo. El resultado es un sitio web llamado yoreclamo.co, en el que un equipo de abogados especializados en estos temas atiende las solicitudes de la gente, por un valor. Las tarifas varían de acuerdo al servicio requerido por el usuario.

“Yo trabajé durante más de nueve años para empresas de servicios públicos y conozco la logística al interior de éstas. Una de las cosas que vi es que la gente necesitaba siempre alguien que les ayudara en sus reclamos para hacer valer sus derechos, pero también para hacerlo bien hecho”, cuenta Alfonso.

Según cifras de la Superintendencia de Servicios Públicos, apenas para el segundo trismestre del año pasado se habían registrado 91.500 reclamaciones. De estas, 52% correspondió a temas relacionados con el servicio de energía, 25%, de acueducto y 18%, el de aseo.

Mas información. 

Fuente: El Espectador
ESTAS SON LAS AMENAZAS DE SEGURIDAD INFORMÁTICA DE LAS QUE SE DEBE CUIDAR

Los ataques contra dispositivos móviles son una tendencia que se mantiene. Esto se explica por la popularidad de estos aparatos y gracias a esto los ciberdelincuentes encontraron una posibilidad de ataque ahí.

Otra de las amenazas que se mantienen es la propagación de botnet, que son piezas de software que convierten el dispositivo de la víctima en un equipo zombie: el atacante puede tomar control del dispositivo para robar información o para espiar lo que se hace con él. Cada vez vemos cómo este tipo de acciones se especializa más en los países de la región”.

¿Cómo protegerse?

“Lo más importante para los usuarios es que tomen consciencia de que estas amenazas existen, los pueden afectar y están en nuestro medio. Muchas personas piensan que este es un mito, pero no lo es. Por ejemplo, desde 2012 vemos amenazas y vulnerabilidades de dispositivos móviles. Es importante que sepan que no sólo es un tema que toque a los computadores. Es bueno tener una solución de seguridad instalada. También es importante ser cuidadoso a la hora de navegar por internet, de descargar archivos del correo electrónico.

Teniendo presentes estas cosas, el usuario comenzará a tomar consciencia de la importancia de tener actualizado el sistema operativo de sus dispositivos porque así se cierran huecos en la seguridad de éstos

Mas información. 

Fuente: El Espectador
ÚTILES INÚTILES:
Esto es lo que NO pueden pedir los colegios.

Mineducación advierte que instituciones que cometan abusos se exponen a multas de hasta $128 millones e incluso al cierre definitivo.

A través de la primera circular del año que emitió la jefe de la cartera de educación, aclaró que los padres de familia no están obligados a:

– Adquirir para los uniformes de sus hijos prendas exclusivas o de marcas definidas.

– Adquirir útiles escolares de marcas o proveedores definidos por el establecimiento.

– Adquirir al inicio del año la totalidad de los útiles escolares que se incluyen en la lista. Estos pueden ser adquiridos en la medida en que sean requeridos para el desarrollo de las actividades escolares.

– Entregar al colegio los útiles o textos para que sean administrados por el establecimiento.

Del mismo modo los colegios no podrán

– Cambiar los textos antes de transcurridos 3 años de su adopción. Estas renovaciones sólo se podrán hacer por razones pedagógicas, de actualización de conocimientos e informaciones y modificaciones del currículo.

– El Gobierno Escolar podrá hacer acuerdos frente a las listas, siempre que no incumplan la legislación vigente.

– Está prohibido al colegio vender uniformes y textos, excepto los que no puedan conseguirse en el mercado.

Gina Parody advirtió que quienes incumplan estas disposiciones podrían recibir sanciones que van desde multas económicas (32 millones de pesos hasta los 128 millones de pesos), previa comprobación de los hechos, y en caso de reincidencia se dispondrá del cierre definitivo del Colegio.

Para mayor información ingrese a la pagina oficial www.mineducacion.gov.co

Fuente: El Espectador
AHORA USTED PUEDE ASEGURAR HASTA ROPA , BOLETAS Y CARTERAS.

Se imagina usted que por cuenta de una lesión, enfermedad o calamidad familiar no pueda asistir al concierto de su artista preferido para el que ahorró durante todo un año, o que saliendo del almacén, ese costoso traje que acaba de comprar sufra un daño irreparable que obligue a desecharlo.

Hechos como estos se presentan con más frecuencia de lo que parece y pueden generarle un hueco importante en sus finanzas, si no tuvo la precaución de anticiparse a esos imprevistos.

En Colombia, la oferta de seguros que amparen este tipo de situaciones aún es incipiente, pero varias compañías están explorando ese mercado que surge de la mano de la tecnología, las necesidades y del nuevo consumidor que demanda productos fáciles de entender, de adquirir y, por supuesto, de bajo costo.

Hoy, además de las tradicionales pólizas para pérdida de documentos, desempleo y hasta para daños ocasionados por su mascota, existen opciones para proteger equipos electrónicos (celular, tabletas, computador), bicicletas, boletas para entrar a un espectáculo, hasta el robo de identidad, la cartera en las mujeres, o la billetera en los hombres.

Más Información.

Fuente: El Tiempo 
RECOMENDACIONES DE SEGURIDAD PARA CYBERLUNES 

1. Comprar a través de sitios oficiales. Hay una gran cantidad de sitios webs inseguros, e inclusive maliciosos. Para evitar ser estafado al realizar una compra o ser víctima de un robo de datos bancarios y personales es aconsejable realizar las compras en servicios con una buena reputación, revisar las políticas de privacidad y los términos y condiciones de los vendedores antes de comprar algo en una tienda desconocida.

2. Proteger el dispositivo. Antes de iniciar las compras es necesario contar con un dispositivo protegido, sea una computadora de escritorio o un dispositivo móvil. Esto se logra con la actualización del sistema operativo y las aplicaciones, especialmente los navegadores, para así reducir las posibilidades de infectarse con amenazas que explotan vulnerabilidades. Además, independiente del sistema operativo utilizado, es importante contar con una solución de seguridad que proteja al usuario de infección con códigos maliciosos u otras amenazas durante su navegación.

3. Verificar la seguridad del sitio en línea. Es muy importante verificar que el sitio web a través del cual se hacen las compras cumpla con características de seguridad como el funcionamiento bajo el protocolo HTTPS. Esto puede verse en la barra de direcciones delante de la dirección de acceso al sitio y, dependiendo del navegador, puede observarse un candado cerrado. También a través de las propiedades del sitio se puede ver si cuenta con un certificado de seguridad legítimo.

Más Información.

Fuente: El Espectador
APRENDA A REALIZAR COMPRAS EN LINEA  DE MANERA SEGURA.

· Asegúrate de que las URL comiencen con “https: / /” y revisa la validez del certificado dándole clic al icono de candado ubicado en la barra de la dirección. El certificado debe estar válido y a nombre del sitio Web que se está visitando.

· Utiliza contraseñas preferiblemente largas, combinando números, letras y símbolos especiales como “@#!, ya que así reduces las posibilidades de que un hacker adivine la clave. Además, no uses la misma contraseña para dos o más sitios en Internet.

· Utiliza una sola tarjeta de crédito para todas tus compras en línea y monitorea las transacciones. Si es posible, habilita con el banco las notificaciones automáticas de SMS por cada transacción realizada.

· Cuídate del phishing no ingresando información financiera sensible en ventanas pop-up o emails sospechosos o de desconocidos. Verifica siempre el dominio que estás visitando. Si ves que antes del .com, .net, .co u otros antecede un dominio diferente al original, es phishing.

· Asegúrate de tener actualizado tu software de seguridad y de realizar escaneos/chequeos rutinarios.

· Si compras desde celulares o tabletas, instala una aplicación de seguridad para asegurarte de que tus transacciones estén protegidas.

· Asegúrate de estar conectado a redes Wi-Fi conocidas y evita las públicas. Si el uso de una red Wi-Fi pública es inevitable, utiliza una conexión VPN para cifrar todo el tráfico entre su dispositivo y los sitios Web en Internet.

Más Información.

Fuente: Revista Máxima Seguridad
PROTEJA SU CIRCUITO CERRADO DE TV CONTRA ACCESOS NO AUTORIZADOS.

Actualmente los sistemas de vídeo vigilancia son cada vez más necesarios para aumentar la sensación de seguridad pero su efectividad también depende de impedir que sus sistemas sean vulnerados por terceros no autorizados.

Los sistemas de videovigilancia y circuitos cerrados de televisión (CCTV) se han extendido por muchos sectores de la economía. Desde las tiendas de barrio, hasta las instalaciones militares, pasando por empresas privadas y entidades públicas, todas cuentan con CCTV para mejorar su seguridad, pero de la misma manera que se ha generalizado su uso, también han crecido las amenazas contra la valiosa información que es captada y guardada por estos sistemas

Por esta razón, la protección de la información crítica, captada por un CCTV, comienza desde el momento de su implementación. Según el ingeniero Camilo Sánchez, Regional Sales Manager de Pelco by Schneider Electric, “el primer paso es hacer una revisión general del sistema para comprobar su buen funcionamiento. Existen listas de chequeo, donde se contemplan una serie de pruebas a las cuales se debe someter el sistema cuando se culmina su instalación. Entre ellas están, la verificación de grabación de todas las cámaras, la configuración de agendas de grabación, la creación de usuarios y claves de seguridad, así como las pruebas de exportación de videos a medios y sustentos externos”.

En esta etapa, uno de los errores más comunes es dejar la contraseña de administración que los equipos traen de fábrica por defecto porque cualquier persona podrá entrar a sus anchas al sistema. La recomendación es en primer lugar cambiar esa contraseña y usar lo que se denomina claves fuertes, que combinan letras, números y caracteres especiales. Adicionalmente se debe contar con dispositivos tipo cortafuegos o firewall en caso en que los equipos tengan salida a Internet.

Más Información.

Fuente: Revista Máxima Seguridad
VIRUS DE ANDROID QUE PUEDE DAÑAR TU TELÉFONO CELULAR

Lookout, una empresa de seguridad informática especializada en dispositivos móviles, dio a conocer en un informe la aparición de un nuevo programa malicioso que es imposible de remover de los dispositivos móviles.

Michael Bentley, jefe de Investigación de la compañía, dijo a la BBC que se trata de un troyano. En esta campaña en particular, los programas maliciosos identificados se hacen pasar por algunas de las aplicaciones móviles más populares, como son: Facebook, Twitter, WhatsApp, Snapchat, Candy Crush, NY Times, entre otras.

Lookout ha detectado más de 20.000 muestras de este troyano, que está afectando a los dispositivos móviles con sistema operativo Android. Bentley explicó que los cibercriminales tomaron las aplicaciones legítimas, las modificaron, les añadieron piezas de código malicioso y las subieron a tiendas de aplicaciones de terceros.

El objetivo de los troyanos es que los usuarios descarguen aplicaciones infectadas con la certeza de que son confiables. La ‘app’ modificada genera daños en el teléfono móvil sin que el usuario lo note.

Más Información.

Fuente: El Tiempo
¿COMO EVITAR SER VICTIMA DE SKIMMING?

Fraude con tarjetas débito y crédito

Dispositivo  electrónico que realiza una copia de los datos contenidos en la banda magnética de una tarjeta de crédito o débito.

El centro Cibernético Policía de la Dijin e INTERPOL brinda las siguientes recomendaciones de ciberseguridad para evitar ser víctima de este tipo de fraude:

En cajeros Automáticos:

  1. Antes de utilizar un cajero, verifique que no exista ningún aparato o dispositivo extraño instalado, especialmente en la ranura de ingreso de la tarjeta o cerca del teclado numérico.
  2. Cuando realice pagos con su tarjeta nunca la pierda de vista y cuando se la devuelvan, verifique que los datos en ella sean los suyos.
  3. Nunca acepte ayuda de extraños al realizar transacciones en cajero automáticos.

En establecimientos:

  1. Realice la operación personalmente, no entregue su tarjeta a terceros.
  2. Cubra el teclado cuando digite la clave
  3. Nunca olvide firmar el comprobante de pago.

Más Información.

Fuente: Centro Cibernético Policía Nacional. 
ESTOS SON LOS LADRONES DE ESPEJOS QUE AZOTABAN EL CENTRO DE BOGOTA

Por lo general, ninguna de las 13 personas dedicadas al hurto de espejos de vehículos y capturadas por la Policía Metropolitana comenzaba su jornada delictiva antes del mediodía.

Tras seis meses de seguimiento, miembros de la Sijín detectaron que los delincuentes –también robaban bicicletas– preferían los miércoles y sábados. Cometían el delito cuando había más congestión vehicular y las víctimas estaban más indefensas.

En grupos de cuatro personas arrancaban sin piedad los espejos, en la avenida Caracas, entre las calles novena y 17. Los más apetecidos eran los de las marcas Kia Picanto Ion y Spark de taxis o particulares.

Luego de cometer el hurto –contó un investigador– llegaban a tres negocios ubicados en el sector de la carrera 16 con novena, es decir, a una cuadra y media del Bronx. Allí los vendían hasta por 50.000 pesos.

Tras la captura, los delincuentes les aseguraron a las autoridades que el dinero lo gastaban en “la pieza, la droga y la comida”

Más Información.

Fuente: El Tiempo
5 VERDADES SOBRE LAS FOTOMULTAS EN COLOMBIA

A pesar de las múltiples campañas de  sensibilización que se llevan a cabo en el país para respetar las señales de tránsito, la instalación de cámaras para fotomultas en Colombia se ha convertido en la herramienta principal de control en las vías de varias ciudades.

Medellín fue la primera ciudad en implementar el sistema de fotomultas en el año 2011 (se instalaron en esta ciudad 30 cámaras que detectarían, por medio de la más avanzada tecnología, infracciones de tránsito como exceso de velocidad, violación del Pico y Placa y semáforos, entre otros), extendiendo esta figura a ciudades como Bogotá, Cali y Barranquilla.

Aún con la existencia de un código que regula las infracciones y la presencia de agentes de tránsito que tienen la función de evitar el incremento de accidentes en las vías, los conductores aún no adoptan una cultura de conducción adecuada.

Estas son las dudas más comunes frente al tema:

1. ¿Cómo funcionan las fotomultas en Colombia?

Las infracciones se detectan por medio de fotos, videos, radares y dispositivos controladores de la velocidad que se encargan de enviar los datos recogidos a una central, donde agentes de tránsito validan si se cometió o no una infracción.

Cuando se ha confirmado que el conductor ha cometido una falta, se envía la multa a la dirección que aparece registrada en la Secretaría de Tránsito. Cuando la persona recibe la multa, puede acercarse a dicha secretaría para ser escuchado en audiencia pública donde podrá dar sus descargos sobre la falta cometida. Si de todas maneras es declarado responsable, debe cancelar la totalidad de la multa impuesta.

Más Información.

Fuente: Carroya.com
¿COMO VOTAR ESTE DOMINGO?

Este domingo usted tiene una cita con la democracia para elegir gobernadores, alcaldes, diputados, concejales y ediles. Todo está dispuesto para que ejerza su derecho al voto. Pero antes tenga en cuenta algunas recomendaciones sobre cómo hacerlo, para que su voto sea válido, y sobre los delitos electorales que se cometen en estas jornadas (ver gráfico), para que no caiga en el juego de los corruptos.

Si usted es una de las personas a quienes les anularon la cédula por posible trasteo de votos, recuerde que podrá votar en el último lugar donde tenía inscrito su documento. Así lo aclaró el Consejo Nacional Electoral (CNE) para las 100.000 personas en Cundinamarca a quienes les anuló la inscripción. También explicó que se puede consultar el lugar de votación en la página web de la Registraduría.

Este fin de semana también tenga en cuenta las medidas especiales que dispongan en su población. Por ejemplo, la ley seca, que regirá en el departamento desde mañana, a partir de las 6:00 p.m. (en Bogotá empezará a las 3:00 a.m.) y que irá hasta el lunes a las 6:00 a.m. El CNE anunció que, en caso de que las autoridades lo consideren necesario, se podrá decretar restricción vehicular o toque de queda en los municipios. Así pues, prepárese y tenga en cuenta estas recomendaciones a la hora de votar.

Más Información.

Fuente: El Espectador
DESCUBRA LA TÉCNICA DE LOS DELINCUENTES PARA SUPLANTAR IDENTIDAD Y COMO BLINDAR SUS REDES SOCIALES

Las redes sociales se han convertido en una herramienta fundamental para la comunicación y el entretenimiento. Han evolucionado a tal punto que ya son una prioridad en nuestra vida.

Sin embargo, se deben medir los alcances que estas plataformas pueden tener, pues también son usadas para la usurpación de identidades, delitos contra la imagen y el honor de la persona, creación de perfiles falsos, entre otras cosas.
Según datos del Centro Cibernético de la Policía Nacional, de seis modalidades de ciberdelitos que se monitorean, cuatro presentan cifras de crecimiento en lo que va del 2015 frente al año pasado. Una de ellas es precisamente la de usurpación de identidad.

Este delito le permite a los delincuentes hacerse con información personal de sus víctimas para luego con ella interceptar aún más datos de otros perfiles, a quienes engañan con el fin de extorsionar u obtener lucro económico, como en el caso de la periodista en mención.

Un estudio presentado por Pew Research Center, En Estados Unidos, sobre actitudes acerca de la privacidad y seguridad en Internet, determinó que el 93 por ciento de la gente considera que es vital controlar el acceso a su información personal y el 90 por ciento se interesa por el tipo de información que se recolectó sobre ellos. Pero solo el nueve por ciento siente que tiene ‘mucho’ control sobre ello.

Es importante optimizar la privacidad en nuestras redes sociales para evitar caer en delitos cibernéticos.

Más Información.

Fuente: El Tiempo
¿SABÍA QUE PUEDE SOLICITAR EL DUPLICADO DE SU CÉDULA POR INTERNET? 

El proceso se puede adelantar ingresando a la página web www.registraduria.gov.co, y es indispensable contar con una cuenta de ahorros o corriente para realizar el pago. Es necesario que dicha cuenta tenga habilitada la opción de pagos electrónicos.

Luego de realizar el pago electrónico (36.700 pesos) el ciudadano debe seleccionar la sede de Registraduría en la que quiere reclamar su cédula y proceder a llenar el formato con la información requerida para el trámite. Como una medida de seguridad, el sistema confirmará con preguntas aleatorias, la identidad del ciudadano que está haciendo la solicitud del respectivo documento.

Los ciudadanos podrán hacer seguimiento al estado del proceso mediante el ‘banner’ “Ya está listo mi documento”, en la página de la Registraduría. “Una vez el documento esté listo para ser reclamado, el funcionario de la Registraduría verificará la identidad del ciudadano a través de cotejo dactilar, sin necesidad de asignar cita para hacerlo.

Más Información.

Fuente: El Tiempo
LAS BILLETERAS VIRTUALES SE TOMAN A COLOMBIA 

Esas frases sueltas y hasta nerviosas, y en ocasiones trilladas como “no me alcanza la plata, no tengo en efectivo o se me quedó la billetera en la casa’ ya no serán disculpa para no hacer una compra en Colombia. Y todo porque la tecnología le permitirá pagar casi todo en un futuro mediante su ‘smartphone’.

Esta es una tendencia mundial que ya tiene fuerza y se consolida en países como Estados Unidos, Japón, Australia y Alemania. Incluso, en el área regional, México y Brasil lideran este nuevo sistema de pago a través de móviles o billetera virtual. En Colombia recientemente se está implementando y aunque aún ‘estamos en pañales’, de a poco irá penetrando el mercado.

Según los expertos, esta modalidad es más rápida y segura que los dilatados y engorrosos pagos tradicionales. En este nuevo camino, los bancos, las aerolíneas y empresas de sectores comerciales y de negocios se han convertido pioneras en utilizar este innovador sistema.

De acuerdo con las proyecciones más optimistas, dentro de cinco años las tarjetas de crédito y débito serán cosas del pasado, ya que las compras se realizarán casi en su totalidad por medio de los modernos dispositivos móviles o teléfonos inteligentes

Más Información.

Fuente: El Tiempo
LA OFICINA EN CASA

Han llegado los tiempos en los que no es necesario depender del espacio físico que provee una empresa para poder realizar las labores que son asignadas. Realmente, mucha gente trabajaba de una forma parecida desde antes; tal vez los periodistas en sus cubrimientos en tierras lejanas o los contadores que llevaban las finanzas de las organizaciones desde modestas oficinas instaladas en sus casas.

Sin embargo, con el vertiginoso desarrollo tecnológico, la sociedad y particularmente el Estado colombiano fue teniendo en cuenta las ventajas que ofrece esta modalidad laboral que, por supuesto, no se basa en llevarse un computador a la casa y conectarse a la Internet (aunque sí es uno de sus componentes), sino que representa un cambio estructural en las organizaciones, así como la administración de sus recursos, tanto humanos, como físicos y tecnológicos.

En Colombia, de esto hablan la Ley 1221 de 2008, que establece normas para promover y regular el teletrabajo, y el Decreto 0884 de 2012, que reglamenta el documento anterior. De hecho, ya se han establecido algunos elementos necesarios para que el teletrabajo dé el resultado esperado, como una conectividad efectiva, una infraestructura informática y de almacenamiento de datos, dispositivos tecnológicos, el software o las aplicaciones y las medidas de seguridad.

Más Información.

Fuente: El Espectador
ASÍ LOGRARON DESTAPAR UN ‘ARSENAL’ DE PORNOGRAFÍA INFANTIL EN COLOMBIA.

La captura, el 4 de marzo del 2014, del polaco Pawel Sobocki en la tranquila ciudad de Warrington, en Cheshire (Inglaterra), llevó a la agencia británica contra el crimen, NCA, y a la Dijín de la Policía hasta uno de los principales proveedores de pornografía infantil.

Lo hallaron en una casa en el municipio de Caldas (Antioquia). Allí, Sergio Montoya Morales, de 27 años, mantenía en su habitación un disco duro de una tera de información y una USB con capacidad de almacenamiento de 512 megas.

En total, dice la Dijín, tenía 84.909 fotos y 4.589 videos de pornografía infantil. Las imágenes, analizadas por una comisión especial, correspondían al abuso sexual explícito a menores, incluso de meses de nacidos. Estaban organizadas en carpetas por edades, nombres o nacionalidades de las víctimas.

Más Información.

Fuente: El Tiempo
4 APLICACIONES MÓVILES  PARA EVITAR LOS TRANCONES EN BOGOTÁ

Los trancones suponen un desgaste mayor para los carros y suelen ser uno de los lugares donde más accidentes se producen, por eso es recomendable que su carro cuente con un seguro todo riesgo que contemple todos los problemas que puedan surgir de la conducción diaria, tanto de su carro como de un tercero, entre otras variables.

En los últimos años y con el avance de la tecnología (específicamente el GPS), han surgido una serie de aplicaciones para celular que le indicarán posibles problemas en la vía, en especial los trancones.

La mayoría de estas aplicaciones utilizan el sistema de auto localización satelital y se pueden instalar bien sea en su celular o en el propio vehículo, buscando y actualizando de forma continua el estado de las vías y notificando al conductor en tiempo real posibles problemas en el tráfico. Conozca 4 aplicaciones móviles mejor calificadas que le ayudarán a evitar los trancones de Bogotá:

  • Waze
  • Mundo Terpel
  • Google Maps
  • TransmiSitp

Más Información.

Fuente: Carroya.com
EN BOGOTÁ BUSCAN QUE EN 8 AÑOS TODO TAXI SEA ELÉCTRICO 

Se ‘cocina’ un proyecto de decreto para reducir la vida útil de los taxis que usan combustibles fósiles y reemplazarlos por unos eléctricos.

La meta de la Secretaría de Ambiente es que sean cambiados cuando cumplan siete años y no 10, para que en 8 años la flota de casi 53.000 taxis de Bogotá sea de cero emisiones.

“Vamos a sacar un decreto con base en el piloto de 43 taxis eléctricos que hay en la ciudad”, explicó la secretaria Susana Muhamad.

No será una transición sencilla. En primer lugar, los vehículos son caros. Por ejemplo, los que llegaron en septiembre del 2012 costaron entre 88 y 96 millones de pesos (sin impuesto de arancel), precio que aumentó con el alza del dólar.

Otra dificultad es el alto costo de los cupos por taxi, que hoy asciende a unos $ 104 millones. Si se suman el costo del carro y el del cupo, la inversión rondaría los 200 o 250 millones de pesos, según Uldarico Peña, gerente de Taxi Imperial.

Más Información.

Fuente: El Tiempo
GOBIERNO Y FARC ANUNCIAN FINAL DE LA GUERRA A MÁS TARDAR PARA MARZO DE 2016

Este miércoles el presidente Juan Manuel Santos y el máximo jefe de las Farc, Timoleón Jiménez, alias ‘Timochenko’, revelaron detalles del histórico acuerdo que alcanzaron en uno de los temas más importantes y polémicos del proceso de paz que se adelanta en La Habana: el de justicia transicional (restaurativa y reparadora), y anunciaron que se acordó que a más tardar en seis meses, es decir en marzo de 2016 deberá estar firmado el Acuerdo Final del Proceso de Paz.

Principalmente, lo que se acordó en el punto de justicia fue crear una jurisdicción especial para la paz, que contará con salas de justicia y con un Tribunal Especial. Éstos estarán integrados especialmente por magistrados colombianos y una participación, minoritaria de juristas extranjeros.

La función de estos dos mecanismos será, según el acuerdo “acabar con la impunidad, obtener verdad, contribuir a la reparación de las víctimas y juzgar e imponer sanciones a los responsables de los graves delitos cometidos durante el conflicto armado, particularmente los más graves y representativos, garantizando la no repetición”.

Más Información.

Fuente: El Espectador
EVITE CAER EN ESTAFAS QUE CIRCULAN EN WHATSAPP

Si recientemente usted ha notado que su teléfono inteligente trabaja más lento, consume más energía que de costumbre o tiene instaladas aplicaciones que nunca fueron autorizadas, su equipo podría estar infectado con algún tipo de software malicioso.

Durante los últimos meses, usuarios de WhatsApp están recibiendo mensajes que ofrecen descuentos de hasta 500.000 pesos en tiendas como Starbucks y Zara. Sin embargo, empresas de seguridad como Kaspersky y ESET, determinaron que es una campaña fraudulenta para recopilar información de los usuarios. (Lea también: Nueva amenaza de WhatsApp circula en forma de bono descuento)

La táctica de los cibercriminales es enviar mensajes en forma de bono o crédito, que supuestamente es otorgado si la persona acepta llenar una encuesta y difundir el mensaje a 10 de sus contactos. ESET determinó que estos mensajes pretenden engañar a las personas para que entreguen sus datos personales.

Más Información.

Fuente: El Tiempo.
DETECTE SI SU TELÉFONO ESTA INFECTADO CON MALWARE

Si recientemente usted ha notado que su teléfono inteligente trabaja más lento, consume más energía que de costumbre o tiene instaladas aplicaciones que nunca fueron autorizadas, su equipo podría estar infectado con algún tipo de software malicioso.

La popularidad que han adquirido los equipos móviles durante los últimos años ha llevado a que la atención de los cibercriminales se pose sobre este tipo de dispositivos, los cuales diariamente están siendo ‘bombardeados’ con miles de amenazas creadas específicamente para esta tecnología.

Las amenazas más frecuentes que enfrentan los dispositivos móviles son los Troyanos-SMS (que envían mensajes SMS a números Premium y que son cargados a la cuenta de la víctima), troyanos de publicidad no deseada y software que ofrecen acceso directo al dispositivo.

En los peores casos, las vulnerabilidades pueden derivar en secuestro de datos, robo de credenciales de cuentas de correo o redes sociales o fraudes financieros.

Más Información.

Fuente: El Tiempo.
UN MUNDO SIN SECRETOS DIGITALES

Hace un mes, un grupo de hackers identificado como Impact Team aseguró que robó los datos personales de millones de usuarios del portal Ashley Madison y que publicaría esta información si el sitio web no era cerrado por la compañía que lo opera, Avid Life Media, localizada en Toronto, Canadá. Esta semana, los hackers cumplieron su palabra y liberaron casi 10 GB en un lugar de internet que no resulta particularmente accesible, por cierto.

El eslogan de Ashley Madison es: “La vida es corta. Ten una aventura”. Su propósito no necesita mayores explicaciones. Lo que sí parece necesitarlas es qué pasará con la información de los usuarios afectados, un asunto particularmente sensible en este caso.

Hasta el momento, la empresa confirmó que parte de la información publicada sí corresponde a cuentas de sus clientes aunque “la vasta mayoría de los datos no están relacionados con Ashley Madison”, según le dijo Paul Keable, portavoz de la compañía, a la agencia Reuters.

Más Información.

Fuente: El Espectador.
NUEVA VERSIÓN DE ANDROID DARÍA MÁS SEGURIDAD

Google presentó, de manera sorpresiva, el sucesor de su sistema operativo Android Lollipop. Se trata de la versión 6.0, denominada Marshmallow (masmelo en español), que, de acuerdo con la compañía, promete mejoras en privacidad y seguridad.

Con Marshmallow, la apuesta es por mejorar la seguridad en los dispositivos a través del sistema de reconocimiento de huella.

A pesar de que fabricantes como HTC y Samsung ya cuentan con este sistema, Google traerá esta compatibilidad a nivel de sistema operativo para que sea una tecnología estándar en tabletas y smartphones Android. Incluso, permitirá a los desarrolladores incluir este sistema de seguridad en sus aplicaciones.

Más Información.

Fuente: El Tiempo.
LA DESBOCADA SUBIDA DEL DOLAR

¿Por qué sube la la divisa? ¿Cómo le afectará el bolsillo? ¿Quién gana y quién pierde? Expertos de lo explican.

Desde que se disparó el dólar, la preocupación ronda a los comerciantes de los llamados ‘sanandresitos’ en Bogotá. A hoy, las ventas, en especial de electrodomésticos y aparatos de tecnología, han bajado entre 25 y 30%.  Además, las quejas de los clientes por el aumento de los precios son constantes porque ahora la única forma de mantener los precios anteriores es vendiendo al por mayor, en grandes cantidades.

Eso es lo que explica Albeiro Camacho, presidente de la Federación de Sanandresitos. “Todo se nos volvió más caro. Ya hay comerciantes que no importan ciertos productos, por lo que hay escasez. Y lo peor es que, si el dólar baja, también nos mata, porque nos toca volver a vender a precios bajos, habiendo importado muy caro.  Estamos sin margen de ganancia”, afirma y asegura que por eso llevaron el problema hasta el Congreso esta semana. Le pedirán al legislativo “más medidas para frenar el alza del dólar, porque eso depende del Gobierno”; dijo Camacho.

A muy poco  de llegar a los $3.000,  la angustia de los vendedores, no solo de los sanandresistos, sino de otros sectores que viven del dólar, como el de los vehículos importados, es total. Lo que se avecina es un freno radical en este sector, que podría durar un buen tiempo.

Más Información.

Fuente: El Tiempo.
CORREO FALSO DE WINDOWS 10

Piratas informáticos aprovecharon el lanzamiento del nuevo sistema operativo de Microsoft para enviar mensajes fraudulentos que pueden dañar los dispositivos que los descarguen.

Si algo saben los delincuentes cibernéticos es aprovechar las noticias de coyuntura para intentar el robo de información sensible. El episodio más reciente lo descubrió la empresa de seguridad informática Kaspersky Lab que advierte sobre una campaña ‘spam’ que utiliza Windows 10 como gancho.

El ataque, detectado en Brasil, aprovecha la manera gradual en que Microsoft está liberando las actualizaciones en ese país para propagarse por medio de un correo spam que promete la descarga de Windows 10 de manera “inmediata”.

Más Información.

Fuente: El Espectador
SECUESTRO DE DATOS.

Alerta para nueva modalidad de delito informático; Criminales acceden a computadores y teléfonos móviles en donde se guarda información financiera para extorsionar. Conozca las medidas de seguridad.

Ver Vídeo Aquí

Fuente: El Tiempo.
NAVEGAR ES NECESARIO, ¡ARRIESGARSE NO!

Cartilla de seguridad para Internet.

La Cartilla de Seguridad para Internet contiene recomendaciones y consejos sobre cómo los usuarios pueden mejorar su seguridad en Internet. En el documento se presenta el significado de diferentes términos y conceptos utilizados en Internet y se ofrecen una serie de recomendaciones destinadas a mejorar la seguridad de su computadora.

Ver Cartilla Aquí 

Fuente: Colsert.
4 MÉTODOS PARA DETECTAR ATAQUES DE PHISHING (captación de datos personales realizada de manera ilícita o fraudulenta a través de Internet).

Phishing es un delito cuyo objetivo principal es adquirir información confidencial de las víctimas.  Por ejemplo un ataque común es a través del email.  En este caso el atacante envía un mensaje, haciéndose pasar por el banco de un usuario, en el que le indican al usuario que debe de cambiar su contraseña pues la misma ha sido comprometida y para eso incluyen un enlace.  Una vez que el usuario hace clic en el enlace, es dirigido a una página similar a la del banco en donde debe de conectarse con sus credenciales, es ahí donde el atacante obtiene el nombre de usuario y clave para ingresar a la cuenta real de la víctima.

Para evitar este tipo de ataques y otros similares, les voy a comentar 4 métodos que los ayudará en esto:

  1. Utilizar un servicio de DNS personalizado
  2. Usar una lista de Phishing del navegador.
  3. Usar servicios para corroborar si el sitio es real o no.
  4. Verifique de acuerdo a su experiencia.

Más Información

Fuente: Greer´s Room.
NUEVO ESTÁNDAR PARA COMBATIR LOS CRECIENTES ATAQUES INTERNOS Y DE SPEAR PHISHING.

Easy Solutions, la compañía de la Protección Total contra Fraude®, dio a conocer su visión acerca del aumento de ese tipo de ataques internos, Spear Pishing y la forma de combatirlos.

Durante la mayor parte del 2015, tanto el FBI como el Servicio Secreto de EE.UU. emitieron alertas acerca del incremento sin precedente del spear phishing en este año. Recientemente, el Servicio Secreto publicó un nuevo boletín, advirtiendo una vez más sobre cómo estaban detectado un aumento significativo en la frecuencia, sofisticación y el monto de las pérdidas asociadas con estos nuevos ataques.

La preocupación sobre el spear phishing se relaciona directamente con estafas BEC o Business E-mail Compromises (por sus siglas en inglés), ya que muchos han tratado de suministrar protección contra estos ataques mediante mecanismos como el filtrado de emails y  el SPF (Sender Policy Framework). “Ciertamente ambos han ayudado a fortalecer la autenticación de emails, pero se requiere de algo más contra la creciente sofisticación de los ataques”, afirmó David López, director de Ventas para Latinoamérica de Easy Solution

Más Información

Fuente: Revista Máxima Seguridad.
BOGOTÁ AMANECE CON PROTESTAS DE TAXISTAS.

Algunos conductores de taxi en Bogotá adelantan protestas desde la madrugada de este miércoles en diferentes puntos de la ciudad, como la calle 106 con carrera 15, en los alrededores del estadio de Techo, en el suroccidente y en la Boyacá con calle 13. Los taxistas protestan contra el servicio de Uber y buscan marchar hasta la sede del Ministerio de Transporte, en la calle 26.
Hasta ahora, las autoridades reportan un plan tortuga por parte de los conductores que se han sumado a la protesta y que, por el momento, no se ha presentado ningún bloqueo.
La Administración Distrital se comprometió a garantizar el flujo normal de transporte público en toda la ciudad durante la marcha pacífica de taxistas que se vivirá este miércoles en la ciudad.

Más Información

Fuente: El Tiempo.
AXIS LANZA CÁMARA-ROBOT PARA MONITOREAR EL TRAFICO EN LAS CARRETERAS.

Bogotá, julio de 2015 – Axis Communications, líder mundial en soluciones de videovigilancia, ha desarrollado una cámara específica para ser instalada en carreteras y para vigilancia de fronteras. Desde la sala de control, el operador puede controlar el cabezal del dispositivo para hacer movimientos ultra- rápidos, accionar el limpiador para eliminar el agua de lluvia o partículas resultantes de la contaminación y activar los iluminadores laterales para visualizar vehículos en zonas sin alumbrado público.

Más Información

Fuente: Revista Máxima Seguridad.
CÁMARAS DE SEGURIDAD REGISTRAN ROBO DE VIVIENDA A PLENA LUZ DEL DÍA.

Los delincuentes llegaron en un camión y un vehículo, esperaron a que los propietarios de la vivienda abrieran las puertas e ingresaron para realizar el robo. Según narraron las víctimas, los sujetos los amordazaron con el cable del teléfono y los amenazaron con un arma de fuego para pedirles la ubicación de una supuesta caja fuerte que no existía.

Ver vídeo Aquí 

Fuente: El Tiempo.
EL SOFTWARE ESPÍA DE LA POLICÍA.

El asunto pasó por la agenda mediática colombiana sin mayores complicaciones, pero el tema no es de poca monta. Hace una semana se empezó a filtrar información reservada de Hacking Team, una reputada empresa italiana que se especializa en vigilancia cibernética (tal cual, el hacker fue hackeado) y por ese camino se conocieron detalles de sus negocios en todo el mundo. Su producto estrella es un software que permite interceptar computadores, llamadas por skype, emails, mensajes instantáneos y contraseñas: el Sistema de Control Remoto (RCS, en inglés). Y la Policía colombiana tiene este software para espiar, el cual ya ha sido fuertemente cuestionado.

Mas información. 

Fuente: El Espectador. 
SEGUNDO ATAQUE  A POLICÍAS QUE VOLVIERON A EL MANGO.

Miembros del frente 60 de las Farc hostigaron a los patrulleros, que regresaron a la población.
Quince días después de que la Policía regresara a El Mango, corregimiento de Argelia (Cauca), de donde la Fuerza Pública había sido sacada por la población civil, las Farc atacaron a los uniformados.

En el hostigamiento registrado a la 1:40 de la madrugada del domingo resultaron heridos siete policías que fueron trasladados vía aérea a Cali (Valle del Cauca) y quedó destruida la vivienda en la que los uniformados se habían ubicado transitoriamente mientras se definía el nuevo sitio en el que se ubicaría la sede de policía local.

Mas información. 

Fuente: El Tiempo. 
FARC LLAMAN A ACTIVAR PROTOCOLOS PARA LIBERAR A OFICIAL SECUESTRADO.

Le piden al gobierno detener los operativos de búsqueda para “evitar poner en riesgo su vida”.

En un video divulgado en su cuenta de Twitter, en horas de la noche este jueves, Joaquín Gómez, integrante de la delegación de las Farc para los diálogos de paz en La Habana, confirmó que en manos del frente 32 de esa guerrilla permanece el subteniente del Ejército Cristian Esteban Moscoso Rivera, secuestrado este martes 7 de julio.

Gómez confirmó igualmente que Moscoso se encuentra con heridas “que no revisten gravedad”, producto del enfrentamiento entre tropas del Ejército y las Farc. “Se le está prestando asistencia médica”, aclaró el guerrillero.

Mas información. 

Fuente: El Tiempo. 
CELULARES DE PETARDOS SIN EXPLOTAR, CLAVES EN CAPTURAS POR ATENTADOS.

Tres contratistas del Distrito, entre ellos una reconocida abogada de derechos humanos. Dos filósofos, un estudiante de educación comunitaria, un estudiante de geografía, un ingeniero agrónomo y una politóloga. Perfiles como esos son los de los 15 capturados este miércoles (dos de ellos en flagrancia) bajo cargos de haber participado en varios atentados registrados en Bogotá en los últimos meses.

Este miércoles en horas de la noche, en los juzgados de Paloquemao avanzaba la audiencia en la que Fiscalía y Policía revelarán las pruebas de su supuesta colaboración con la guerrilla del Ejército de Liberación Nacional (Eln).

Dos de los 15 capturados fueron dejados en libertad hacia la medianoche de este miércoles, pues no tenían orden de captura y no se comprobó su relación con los hechos. Sin embargo seguirán vinculados al caso.

Mas información. 

Fuente: El Tiempo. 
LAS FARC ANUNCIAN CESE UNILATERAL DEL FUEGO

Desde La Habana, ‘Iván Márquez’, negociador de las Farc en los diálogos de paz, reveló que esa guerrilla retomará el cese unilateral del fuego a partir del 20 de julio y durante un mes.
El anuncio llega luego de que este martes los países garantes y acompañantes del proceso de paz le pidieran a la guerrilla y al Gobierno desescalar el conflicto.

“Recogiendo el espíritu del llamado de los garantes del proceso, Cuba y Noruega y de los acompañantes del mismo, Venezuela y Chile, anunciamos nuestra disposición de ordenar un cese del fuego unilateral a partir del 20 de julio, por un mes. Buscamos con ello generar condiciones favorables para avanzar con la contraparte en la concreción del cese al fuego bilateral y definitivo”, dice un comunicado firmado por el secretariado general.

Mas información. 

Fuente: El Tiempo. 
“CUALQUIER PROCESO DE PAZ HACE MENOS DAÑO QUE UN CONFLICTO”.
Dice Cornelis Steenken

En medio de la crisis que atraviesan los diálogos entre el Gobierno y las Farc, el académico holandés asegura que “el regreso al enfrentamiento armado es peor que seguir intentando una salida NEGOCIADA”.

El proceso de paz está en su peor momento, afirmó el jefe del equipo negociador del Gobierno en La Habana, Humberto de la Calle. El recrudecimiento de la guerra ha venido afectando a la ciudadanía en diferentes regiones del país. El apoyo a los diálogos de Cuba disminuye entre la ciudadanía y la paciencia de los colombianos parece empezar agotarse.

Mas información. 

Fuente: El Espectador. 
TERRORISMO EN REDES SOCIALES Y WHATSAPP CON MENSAJES FALSOS.

La Policía Metropolitana de Bogotá respondió este lunes a los mensajes que en los últimos días han circulado en redes sociales y WhatsApp sobre nuevos atentados en la capital. (Escuche el mensaje falso y la respuesta de la Policía)

Ante el mensaje donde se advierte de nuevos atentados, el general Humberto Guatibonza, comandante de la Policía en Bogotá, dijo que “lo que detrás de esto es terrorismo”.

“Tenemos que identificar a estas personas porque hay un hecho de terrorismo en estos mensajes e incitación al terrorismo”, dijo el oficial en Blu Radio.

Además, el general aclaró que la Policía no interviene en los medios de comunicación para decirles que información publican.

Mas información. 

Fuente: El Espectador. 
POLICÍA EVITÓ QUE PETARDO EN BOGOTÁ DEJARA MUERTOS. 

Una bolsa negra –de unos 50 centímetros de alto– fue la causante del pánico que por varios minutos sintieron los empleados del edificio de la calle 72 con carrera 10, en el norte de Bogotá, donde el jueves pasado estalló un petardo.

Dentro del sospechoso paquete había un celular que no paraba de sonar y que nadie se atrevía a tomar en sus manos y contestar.

La alarma fue reportada al cuadrante 9 de Chapinero, al que está adscrito el patrullero Jeison Andrés Cristancho Martínez, quien corroboró que se trataba de un explosivo y ordenó la evacuación inmediata de la edificación y de la oficina de Porvenir situada en el primer piso.

Pero voceros de la Policía Nacional dicen que, en el mismo período, han recibido 110.000 quejas similares en toda la nación, desde pueblitos perdidos en el mapa hasta grandes capitales.

Mas información. 

Fuente: El Tiempo. 
NUEVAS ESTAFAS CON SERVICIOS DE CABLE, INTERNET Y CELULAR.

Son incontables las historias que llegan desde distintas regiones del país, relacionadas con los engaños y trampas que están cometiendo los delincuentes, de cuello blanco o negro, con el negocio de los servicios públicos más modernos: teléfonos celulares, Internet y televisión por cable.

Hasta ahora, más de 26.000 casos han sido denunciados en menos de un año ante las propias empresas operadoras.

Pero voceros de la Policía Nacional dicen que, en el mismo período, han recibido 110.000 quejas similares en toda la nación, desde pueblitos perdidos en el mapa hasta grandes capitales.

Mas información. 

Fuente: El Tiempo. 
PELIGRO EN LAS REDES SOCIALES

Si bien las redes sociales son útiles para millones de personas día a día, también es importante tener en cuenta que su uso inadecuado o irresponsable puede traer consecuencias negativas. Por ello, importante conocer los riesgos de las redes sociales en Internet y mantenerse alerta frente al uso que le dan esas personas en tus círculos sociales y familiares.

He aquí un vídeo relacionado con estos peligros inminentes de las redes sociales Ver Vídeo

Mas información 

ACTUALIZACIÓN DEL APLICATIVO RENOVA

La Superintendencia de Vigilancia y Seguridad Privada informa a los vigilados, que se ha optimizado el aplicativo RENOVA, que este se actualizó para facilitar el reporte de novedades y hacer el aplicativo más eficiente, luego de tener en cuenta las sugerencias y debilidades que presentaba el sistema y que han sido identificadas por los usuarios.

Más Información
Fuente: Supervigilancia 
NUEVA LEY ANTICONTRABANDO EN COLOMBIA.

La Ley Anticontrabando, que quedó lista para sanción presidencial, servirá para endurecer las penas relacionadas con el contrabando (ahora incluida como conducta constitutiva de lavado de activos), fortalecer la institucionalidad y para hacerle frente a un problema que afecta la competitividad y el desarrollo del país.

Más Información
Fuente: El tiempo. 
CINCO ENTIDADES MÁS PROPENSAS A LAS PRÁCTICAS CORRUPTAS.

El listado lo encabezan la Cámara de Representantes, el Senado de la República, el Consejo Superior de la Judicatura, el Ejército Nacional y la Agencia de Contratación Pública, y solo la primera tiene un nivel alto de riesgo de corrupción, ya que las otras cuatro están en un nivel medio, pero que prende las alarmas. (Vea en gráfico: El ‘top’ 10 del índice de corrupción nacional)

Más Información
Fuente: El tiempo. 
APRUEBAN PROYECTO QUE PROHÍBE INVERSIÓN EXTRANJERA A SEGURIDAD PRIVADA.

La Comisión Segunda del Senado aprobó en primer debate el proyecto de ley de autoría del senador Mauricio Lizcano que prohíbe la inversión extranjera en Seguridad Privada. En la discusión se propuso la eliminación de la ley que creó las Convivir.

Más información.
Fuente: El tiempo
AUMENTE SU SEGURIDAD CON EL BOTÓN DE PÁNICO.

Un nuevo capítulo de la aplicación móvil ‘Denuncia en Línea’, creada por la Empresa de Seguridad Urbana (ESU), permitirá a los usuarios de teléfonos inteligentes mandar una alerta a familiares o amigos sobre una posible situación de riesgo. La alerta incluye la ubicación georreferenciada del momento exacto en que la persona la envió.

Más Información 

Fuente: El Tiempo

¿SABE LA PROCEDENCIA DE SU CELULAR?

Los indices que la delincuencia aporta continuamente por causa de la perdida de aparatos electrónicos, aumenta y es un negocio que pareciera no tener fin, las autoridades Colombianas en cooperación con otras naciones están implementando programas para detener este flagelo, debido a que los delincuentes buscan nuevas formas de comercializar los elementos hurtados en otros países, pero nada de esto sirve sino ayudamos todos los ciudadanos; cuando compramos un celular de manera irregular, es decir en sitios no autorizados y sin saber su procedencia nos convertimos en cómplices de alguna conducta delictiva, ya que no sabemos la forma en que se obtuvo este equipo y ademas las garantías de uso no son muy escasas.
Vigilancia y Seguridad Celtas se suma a esta campaña y es por esto que les compartimos nuestros criterios corporativos de ayuda para que este flagelo disminuya, los invitamos para que en sus empresas y en sus hogares multipliquemos la información que permita erradicar esta practica tan usada por los Colombianos de ser indolentes ante el sufrimiento de muchos que por hurtarles un celular, un familiar se encuentra en un hospital o quizá nunca podremos volver a llamar ni abrazar porque un delincuente le quito la vida.

Para saber el estado legal de tu celular ingresa el numero IMEI a la pagina www.imeicolombia.com.co, así determinaras que no esta reportado como hurtado.

Verifique la identificación de su celular.

  • ¿Que es un numero IMEI en el celular?El IMEI (international mobile equipment identity) Identidad internacional de equipo móvil, es un código pre-grabado en los teléfonos móviles GSM. Este código identifica al aparato unívocamente a nivel mundial, y es transmitido por el aparato a la red al conectarse a esta. Siendo los primeros 15 dígitos el código de identidad del celular.
  • Identificación IMEI Digital:La mayoría de los teléfonos tienen una forma muy sencilla de obtener el numero IMEI; ingresa los siguientes 5 dígitos en este orden y sin espacios *#06# y tu numero IMEI se mostrara en pantalla.
  • Identificación física:Apaga el celular por completo, busca el IMEI lo encontraras donde debería ir la batería en un sticker es un numero que tiene entre 15 a 17 dígitos sin incluir guiones y no contiene letras.
  • Otra forma de saber el IMEIes sacando la batería del móvil y mirar en la etiqueta que posee.
  • Tenga en cuentaque el numero IMEI que aparece en la pantalla del móvil debe ser el mismo de la etiqueta, de lo contrario su teléfono es de dudosa procedencia.

Para saber el estado legal de tu celular ingresa el numero IMEI a la pagina www.imeicolombia.com.co, así determinaras que no esta reportado como hurtado.

COMO EVITAR SER BLANCO FÁCIL DE LOS DELINCUENTES

Como parte del plan de choque del Gobierno Nacional, la Policía Nacional desarrollo una herramienta para la ciudadanía en contra de la delincuencia; donde podemos encontrar cursos sobre 10 temas donde podemos convertirnos en verdaderos expertos de antirrobo.
Los temas Expuestos son:

Tomasera – Fleteo – Cosquilleo – Halado – Apartamentero – Soplao – Almacenes – Plazoleta de comidas – Llamada Millonaria – Chuzada. 

Lo invitamos a que conozca esta herramienta que la Policía Nacional Comparte con nosotros los colombianos. Clic Aquí

Fuente: Policía Nacional 

SEGURIDAD DIGITAL

La seguridad no es un tema que debe preocupar exclusivamente a empresas y gobiernos. Con nuestra información personal cada vez más presente en el ambiente digital, podemos sufrir invasiones que nos causen daños y expongan nuestra información en la red.
De hecho, Internet puede saber más sobre usted que, incluso, algunos de sus amigos. Solo para tener una idea, en el 2012 un vídeo se ‘viralizó’ en la red al mostrar un supuesto vidente que adivinaba detalles de la vida personal de diferentes personas, buscando sólo informaciones sobre las mismas en canales como Google, Facebook y redes sociales.
Sin embargo, esto no significa que deba temerle a Internet. Existen formas de evitar que su vida privada o parte de ella caiga en manos erradas. No se conviertas en víctima de los hackers.
Utilice contraseñas fuertes en sus cuentas online Asegúrese de escoger una contraseña que no sea fácil de descubrir; contraseñas que contengas Letras mayúsculas y minúsculas, números y símbolos y que contenga mínimo 8 caracteres Ej: Mi_Contraseña14*5
Cuidado con los ataques digitales, ya que existen muchas formas de prevenir ataques ciberneticos; una de ellas o la mas conocida y usada es el software de antivirus de su preferencia y/o confianza; ya que ayudan a limpiar su PC y dejarla mas rápida.

Back to top

Trabaje con Nosotros

Trabaje con Nosotros