Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Seguridad Informática. Mostrar todas las entradas

sábado, 17 de diciembre de 2022

Ciberseguridad bien entendida

Sorprendentemente leo que "cinco funcionarios IT del gobierno albano se enfrentan a una posible pena de 7 años de cárcel por no actualizar el antivirus en ordenadores del gobierno".Lo informa Hispasec en su boletín Una al Día.

Ciberseguridad
La ciberseguridad, un asunto importante
Estoy entre los que ven el asunto como un triunfo hacia el "tomarse enserio la ciberseguridad", motivando que los empleados públicos pongan más atención a lo que hacen.

Ya es tiempo que se vigile y castigue con severidad los irresponsables manejos de la cosa pública. La gestión de la cosa pública, merece mayor consideración de la que tradicionalmente recibe.

La seguridad de la información en la administración pública, en el Estado, debe ser real. La prevención, reacción y recuperación son parte esencial ya que permiten impedir que la amenaza se materialice y no afecte gravemente a la información. Ésto no puede estar en manos de cualquiera, tiene que estar en manos de gente competente y responsable.

Nota relacionada:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 13 de noviembre de 2019

Pemex ciberatacada mediante ransomware

Hackers piden cinco millones de dólares a Pemex en ciberataque.
Por Adriana Barrera y Raphael Satter, publicado por Reuters.

CIUDAD DE MÉXICO/WASHINGTON, 12 nov (Reuters) - Los hackers que atacaron la red interna de la mexicana Pemex esta semana están solicitando a la petrolera un pago de unos 5.0 millones de dólares y dijeron el martes a Reuters que la firma estatal perdió el plazo para obtener un “precio especial” para liberar sus sistemas.

Foto de Reuters
El ataque, que fue detectado por Pemex el domingo, forzó a la compañía a apagar equipos de cómputo de sus empleados en todo el país, inhabilitando, entre otros, los sistemas de pagos, de acuerdo con cinco empleados de la compañía y correos electrónicos internos.

Los hackers han apuntado cada vez más a las empresas con programas maliciosos que pueden paralizar los sistemas que supervisan todo, desde las cadenas de suministro hasta las fábricas, eliminándolos solo después de recibir pagos.

Una nota de rescate que apareció en las computadoras de Pemex y que fue vista por Reuters daba instrucciones para acceder a un sitio de internet anónimo ligado a “DoppelPaymer”, un tipo de ransomware.

En dicho sitio, los hackers pedían los 565 bitcoins, equivalente a cinco millones de dólares, y daban a la petrolera una plazo de 48 horas para realizar el pago, añadiendo los detalles de cómo realizar la transferencia y una dirección de correo electrónico.

Tras ser contactados, los presuntos hackers respondieron a Reuters que Pemex había perdido el plazo para obtener un “precio especial”, en una aparente referencia al descuento que ofrecen a víctimas de “ransomware” por un pago anticipado, pero dijeron que Pemex todavía tenía tiempo para entregar los 565 bitcoins.

“El plazo ha expirado solo para el precio especial”, escribieron los hackers a la consulta de Reuters, aunque no respondieron a la pregunta sobre si Pemex había hecho algún movimiento para pagar el rescate.

Pemex no contestó de inmediato a una solicitud de comentarios sobre la nota de rescate.

El ataque es el último desafío para Pemex, que está luchando para pagar grandes deudas, revertir años de disminución de la producción de petróleo y evitar rebajas en sus calificaciones crediticias.

Pemex dijo que sus instalaciones de almacenamiento y distribución estaban funcionando normalmente y que el ataque había afectado a menos del 5% de sus computadoras.

“Evitemos los rumores y la desinformación”, dijo en un comunicado el lunes.

Una persona que trabaja en Pemex Exploración y Producción dijo que la división no se vio afectada.

Había cierta confusión sobre qué tipo de ransomware se utilizó en el ataque. Un funcionario de Pemex dijo en un correo electrónico interno que la compañía fue atacada por “Ryuk”, una variedad de ransomware que los expertos dicen que generalmente apunta a compañías con ingresos anuales entre 500 y 1,000 millones de dólares, muy por debajo de los niveles de Pemex.

DoppelPaymer es un tipo relativamente nuevo de ransomware que, según la firma de ciberseguridad CrowdStrike, estuvo detrás de los recientes ataques contra el Ministerio de Agricultura de Chile y la ciudad de Edcouch en Texas.

El martes, Pemex estaba reconectando computadoras no afectadas a su red utilizando parches de software y limpiando las computadoras infectadas, dijo una fuente, que habló bajo condición de anonimato.

La compañía tuvo que comunicarse con los empleados a través del servicio de mensajería móvil WhatsApp porque los empleados no podían abrir sus correos electrónicos, dijo otra fuente, que tampoco estaba autorizada para hablar con los periodistas.

“En Finanzas, todas las computadoras están apagadas, eventualmente podría haber problemas con los pagos”, dijo.

Las compañías tomadas digitalmente como rehenes pueden sufrir daños catastróficos, ya sea que paguen o no un rescate.

El productor noruego de aluminio Norsk Hydro fue golpeado en marzo por un ransomware que se extendió a 160 sitios, lo que finalmente obligó a partes del gigante industrial a operar con lápiz y papel.

La compañía se negó a pagar el rescate. Pero dijo que el ataque generó hasta 71 millones de dólares en costos de limpieza, de los cuales hasta ahora solo 3.6 millones habían sido pagados por el seguro. / Por Adriana Barrera y Raphael Satter, publicado por Reuters. Reporte de Adriana Barrera en Ciudad de México y Raphael Satter en Washington. Editado por Abraham González.--

El ciberataque a Pemex fue una acción dirigida: ESET.
Por Katyana Gómez Baray, publicado por El Economista.

El investigador de seguridad de ESET Latinoamérica Miguel Ángel Mendoza advirtió que el ataque cibernético confirmado por Pemex debe servir como señal de alerta para otras empresas.

El ataque cibernético detectado por Petróleos Méxicanos (Pemex) el fin de semana fue una acción aparentemente dirigida, advirtió el investigador de seguridad de ESET Latinoamérica, Miguel Ángel Mendoza.

domingo, 30 de diciembre de 2018

La ciberseguridad es un tema de importancia para todos

Cuáles son las tendencias en ciberseguridad para 2019.
Por Pablo Rodríguez Romeo, publicado por Ámbito Financiero.


El 2018 nos sorprendió con un sinnúmero de ataques informáticos de gran magnitud y sofisticación. El robo de criptomonedas se ha convertido en una tendencia de este año, al igual que los ataques sufridos por los Estados y organismos gubernamentales. La ciberguerra se ha declarado y sus manifestaciones no dejan de crecer, un desafío no menor para todos los Estados que quieran hacerle frente.

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures. Post relacionado: La ficción a veces es real
También, fuimos testigos del ciberataque a una de las cadenas de hoteles más grandes del mundo, catalogado como uno de los peores incidentes informáticos de la historia; y WannaCry continuó haciendo de las suyas sumando más afectados a los del 2017.

Particularmente, en el mundo corporativo los ataques a las organizaciones han sido cada vez más grandes y la respuesta de protección a esas amenazas ha sido un desafío a superar. Los ciberdelincuentes han desarrollado malware cada vez más inteligente lo que hace mucho más difícil la respuesta ante esas amenazas.

Pero, entonces ¿cómo nos tenemos que preparar para 2019?

Los ataques dirigidos y muy avanzados estarán en aumento. El phishing dirigido, o también conocido como spear phishing, se volverá cada vez más frecuente, aprovechando la poca educación de los usuarios para una navegación y uso del correo electrónico seguros. Del mismo modo, y siguiendo la tendencia de este año, los ataques a IoT serán cada vez mayores porque significan una puerta entrada a otros dispositivos.

miércoles, 3 de octubre de 2018

Sobre la ciberseguridad de los bancos en Latinoamérica

Un reporte de América Economía señala que los bancos latinoamericanos están siendo atacados, señala que "la banca latinoamericana está en la mira de avezados grupos, algunos subvencionados por Estados, asociaciones ilícitas que no escatiman en recursos tecnológicos para analizar, atacar y robar".

Ciberseguridad
El reporte presenta una lista de instituciones de varios países latinoamericanos que incluye a México, Venezuela, Perú, Cuba, Brasil y Chile. "En Venezuela, el Banco Central de Venezuela, el Banco Mercantil y Dayco Telecom; en España, el Banco Bilbao Vizcaya Argentaria (BBVA) y el Banco Sabadell; en Cuba, la Empresa de Telecomunicaciones de Cuba (Etecsa); en República Dominicana, el Banco Popular Dominicano; en El Salvador, el Banco Azteca; en Colombia, el Banco Industrial Colombiano, el Banco Colpatria, el Banco de Bogotá y Bancolombia; en Perú, Banco Azteca Perú y Telefónica del Perú; en Brasil, el Banco Central do Brasil (Banco Central), el Banco do Brasil, Banco Bradesco, BTG Pactual e Itau Unibanco; en México, el Banco de México (hackeado), el Banco Interacciones, Grupo Financiero Bancomer, Scotiabank, HSBC, Banco Santander, Bursatec, Banca Afirme y Banco Monex; y en Chile, el Banco Central de Chile, Telmex Chile Internet, GTD Internet, el Banco Hipotecario de Fomento Nacional… y el Banco de Chile (hackeado)".

Éste reporte no menciona a instituciones de Argentina. Y en general se considera que la ciberdefensa de las instituciones en Argentina es buena, pero en Europa y Estados Unidos hasta los mejores sufrieron ataques y sucesos. Se considera que Europa, la mas atacada, está más preparada y se la toma de ejemplo.

Tal como dijo el ex director del FBI, Robert Mueller, "las instituciones se dividen entre aquellas que han sido hackeadas y aquellas que todavía no saben que han sido hackeadas".

No hay que sorprenderse por lo que puede estar pasando (y no se sabe), o vaya a pasar en instituciones de Argentina.


Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006-2018 Absténgase de utilizarlas

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 21 de agosto de 2018

Crackers rusos contra grupos políticos de Estados Unidos

Estados Unidos - Hackers rusos buscaban falsificar sitios políticos en Estados Unidos de cara a las elecciones de noviembre.
Publicado por Clarín / Agencias.

Según Microsoft, se trata del grupo Strontium ligado a Moscú. Y sería el mismo que actuó en 2016.

Microsoft reveló el martes que descubrió nuevos intentos de hackeo rusos contra grupos políticos de Estados Unidos antes de las elecciones de mitad de término que se celebrarán en noviembre.

Visto en Reuters
Según Microsoft, un grupo de piratas informáticos vinculado al gobierno ruso creó dominios de internet falsos que parecían imitar a dos organizaciones conservadoras estadounidenses: el Instituto Hudson y el Instituto Republicano Internacional. Otros tres dominios falsos daban apariencia de pertenecer al Senado.

Microsoft cerró hasta cinco sitios web falsos, incluidos algunos pertenecientes al Senado de Estados Unidos y centros de pensamiento conservadores de este país, creados por un grupo de piratas informáticos vinculados con el Gobierno ruso, informó la compañía tecnológica. El objetivo aparente de esas páginas web era piratear las computadoras de aquellas personas que las visitaran erróneamente.

La Unidad de Delitos Digitales de Microsoft asumió el papel principal en la búsqueda y desactivación de los sitios, y la compañía está tomando medidas para proporcionar una mayor protección de seguridad cibernética a campañas y equipos electorales que usan productos de Microsoft.

La revelación se produjo apenas semanas después de que un hallazgo similar de la firma llevó a la senadora Claire McCaskill, una demócrata de Missouri que busca la reelección, a reconocer que hackers rusos intentaron sin éxito infiltrarse en su red informática del Senado.

Los intentos de pirateo recuerdan a ataques rusos similares cometidos de los comicios generales de 2016, que según funcionarios de inteligencia estadounidenses ayudaron a elegir al republicano Donald Trump en detrimento de su rival demócrata en la carrera a la Casa Blanca, Hillary Clinton.

Pero a pesar de la conclusión de los servicios de inteligencia de EE.UU., Donald Trump apoyó en pública durante una cumbre bilateral los dichos de Vladimir Putin de que nunca hubo interferencia rusa en las elecciones de 2016.

Esta vez, más que beneficiar a un partido político, "está actividad se centra fundamentalmente en alterar la democracia", señaló Brad Smith, presidente y director jurídico de Microsoft, en una entrevista la semana pasada.

No hay señales de que los piratas lograran persuadir a los usuarios para acceder a los sitios falsos, apuntó Smith. Los dos centros de estudios dijeron que habían intentado monitorear los ataques con "phishing" porque su trabajo en favor de la democracia en todo el mundo suele provocar la ira de los gobiernos autoritarios.

"Estamos contentos porque nuestro trabajo esté llamando la atención de los malos actores", señaló el vocero del Instituto Hudson, David Tell. "Esto significa que estamos teniendo efecto, presumiblemente".

El Instituto Republicano Internacional está encabezado por una junta que incluye a seis senadores republicanos y a un destacado crítico de Rusia, Mitt Romney, que intentará lograr un escaño como senador por Utah este otoño.

Quiénes son los hackers
Microsoft llama al grupo de piratas informáticos Strontium, aunque otros se refieren a él como Fancy Bear o APT28.

Una acusación del fiscal especial de Estados Unidos Robert Mueller vincula a este grupo con la principal agencia de inteligencia de Rusia, conocida como GRU, y con el hackeo de correos electrónicos de 2016 al Comité Nacional Demócrata y a la campaña de Clinton.

martes, 17 de abril de 2018

¿Cyberwar advances?

¿Están Rusia y Occidente precipitándose hacia una guerra cibernética?
Por Gordon Corera, Corresponsal de Seguridad, publicado por BBC.

La última advertencia sobre intrusiones rusas es otra señal de que el ciberespacio se está convirtiendo en uno de los puntos focales de la creciente tensión entre Rusia y Occidente.

Reino Unido y Estados Unidos dijeron el lunes que Rusia ha hackeado redes de tráfico de internet de una manera que amenaza la seguridad y el bienestar económico de Occidente.

Ciberseguridad
Imagen de archivo. No pertenece a la nota de BBC
Millones de dispositivos, como enrutadores y conmutadores, han sido blanco de espionaje y robo de secretos comerciales, según detallaron.

Un funcionario de la Casa Blanca señaló que el acceso que Moscú ha obtenido también puede usarse para ataques destructivos, como apagar redes eléctricas.

Funcionarios británicos agregaron que están convencidos de que el hackeo lo está llevando a cabo el Estado ruso y aseguraron que Moscú no tendrá éxito en sus intentos de desestabilizar a los gobiernos y empresas.

Pero hasta ahora, gran parte de las discusiones sobre guerras cibernéticas siguen siendo hipotéticas.

Adversario más capaz

El Centro Nacional de Ciberseguridad de Reino Unido (NCSC, por sus siglas en inglés) está en alerta máxima ante la posibilidad de algún tipo de actividad rusa.

El organismo ha designado más personal y recursos a la supervisión e investigación.

También ha contactado empresas para advertirles qué esperar y qué hacer.

"Rusia es nuestro adversario hostil más capaz en el espacio cibernético, por lo que lidiar con sus ataques es una gran prioridad para el NCSC y nuestros aliados de EE.UU.", dijo Ciaran Martin, jefe del NCSC, en un comunicado difundido el lunes.

Pero hasta el momento, no ha habido ninguna señal de algún ciberataque o un cambio de comportamiento significativo de Rusia.

Eso no quiere decir que los funcionarios no vean ninguna actividad rusa. Al contrario, la realidad es que casi siempre ven actividad rusa y lo han hecho durante casi 20 años.

El espionaje ruso, el robo de información, se remontan al menos hasta finales de los años 90.

En los últimos años, funcionarios de Reino Unido y EE.UU. han dicho que han visto a Rusia posicionarse en redes que son parte de infraestructuras críticas, de una manera en la que podrían realizar actos destructivos, como por ejemplo, sabotear partes de una red eléctrica.

Pocas señales

Es posible que las intrusiones rusas puedan estar aumentando.

Pero es demasiado pronto para saber con certeza si es verdad, ya que lleva tiempo detectar la actividad (si se detecta) y asegurarse de que sea rusa.

Lo crucial es si Moscú realmente emplea su capacidad ofensiva para hacer algo destructivo.

Hasta ahora, ha habido relativamente pocas señales de esto en EE.UU. o Reino Unido, aunque se acusa a Rusia de lanzar ataques destructivos contra Ucrania, que se extendieron a compañías que operaban allí.

Hay que decir que Reino Unido y EE.UU. estarán realizando actividades casi idénticas en Rusia, posicionándose en redes de ese país para poder responder.

lunes, 16 de abril de 2018

Denuncian campaña de ciberespionaje ruso

EEUU y Reino Unido acusan campaña de ciberespionaje respaldada por Rusia.
Por Jim Finkle, publicado por Reuters.

(Reuters) - Estados Unidos y Reino Unido acusaron el lunes que piratas informáticos respaldados por el gobierno ruso han infectado routers de todo el mundo en una campaña de ciberespionaje dirigida contra agencias gubernamentales, empresas y operadores de infraestructuras esenciales.

Funcionarios estadounidenses y británicos dijeron a periodistas, en una conferencia telefónica, que planean emitir una alerta conjunta sobre los ataques, que apuntan a enrutadores que son clave en la infraestructura de internet, parte de una campaña de ciberespionaje que podría crecer y pasar a la ofensiva.

“Cuando vemos actividad informática maliciosa, ya sea del Kremlin o de otros estados, vamos a hacerlos retroceder”, dijo Rob Joyce, coordinador de ciberseguridad de la Casa Blanca.

Funcionarios de Estados Unidos y Reino Unido dijeron que los enrutadores infectados podrían aprovecharse para lanzar operaciones ofensivas.

“Podrían estar preparando su uso en momentos de tensión”, dijo Ciaran Martin, director ejecutivo de la agencia de defensa cibernética del Centro Nacional de Seguridad Cibernética del gobierno británico, quien agregó que “millones de máquinas” fueron objeto de la campaña.

Los ataques rusos han afectado a una amplia gama de organizaciones, incluidos los proveedores de servicios de internet, empresas del sector privado y proveedores de infraestructura crítica, dijeron los funcionarios.

Martin dijo que las autoridades han estado monitorizando la campaña cerca de un año y las tácticas detrás de ella desde antes. / Por Jim Finkle, publicado por Reuters. Reporte de Jim Finkle; Reporte adicional de Doina Chiacu y Makini Brice. Editado en español por Javier López de Lérida.-

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 29 de enero de 2018

Microprocesadores de Intel fabricados en los últimos diez años tienen fallas de seguridad

Los microprocesadores del mundo tienen dos grandes fallas de seguridad.
Por Cade Metz y Nicole Perlroth, publicado por The New York Times.

SAN FRANCISCO — Los expertos en seguridad informática han descubierto dos grandes fallas en los microprocesadores dentro de casi todas las computadoras del mundo.

Ambos fallos, llamados Meltdown y Spectre, podrían permitir que los ciberatacantes roben todos el contenido de la memoria de las computadoras, incluyendo de los dispositivos móviles, computadoras personales o servidores que se ejecutan en las llamadas redes informáticas en la nube.

Intel Lists Core I7-8809G With AMD Graphics On Their Website
Foto de TheDailyExposition, vista en Flickr
No hay una solución sencilla para Spectre, que podría requerir un nuevo diseño en los procesadores, de acuerdo con investigadores. En cuanto a Meltdown, la reparación de software necesaria para solucionar el problema podría lentificar las computadoras hasta un 30 por ciento, una situación terrible para la gente acostumbrada a las descargas veloces de sus servicios digitales favoritos.

“Lo que sucede en realidad con estas fallas es distinto y lo que se hace para solucionarlas es diferente”, dijo Paul Kocher, un investigador que fue miembro integral de un equipo de investigadores en grandes empresas tecnológicas, como Google y Rambus, así como en la academia, y quien descubrió las fallas.

Meltdown es un problema particular para los servicios informáticos en la nube de empresas como Amazon, Google y Microsoft. Para el miércoles por la noche, Google y Microsoft dijeron que habían actualizado sus sistemas con tal de lidiar con la falla.

Amazon les dijo a los clientes de su servicio en la nube Amazon Web Services que la vulnerabilidad “ha existido durante más de veinte años en la arquitectura de los procesadores modernos”. Mencionó que ya había protegido a casi todos los servicios de Amazon Web Services que utilizan la versión adaptada del sistema operativo Linux de Amazon, y el miércoles señaló que aplicarían la reparación de Microsoft.

Para aprovechar la falla Meltdown, los hackers podrían rentar espacio en un servicio en la nube, al igual que cualquier otro cliente del negocio. Una vez que estuvieran en el servicio, la falla les permitiría extraer información, como contraseñas de otros clientes.

Esta es una gran amenaza a la manera en que operan los sistemas informáticos en la nube. Los servicios en la nube a menudo comparten máquinas entre varios clientes y es poco común, por ejemplo, que un solo servidor se dedique a un solo cliente. Aunque las herramientas y protocolos de seguridad tienen como propósito separar los datos de los clientes, las fallas descubiertas hace poco en los chips permitirían que los delincuentes burlen estas protecciones.

Las computadoras personales utilizadas por los consumidores también son vulnerables, pero los ciberatacantes primero tendrían que encontrar una manera de ejecutar software en una computadora personal antes de tener acceso a la información que esté en otras partes de la máquina. Hay varias maneras en que eso podría pasar: los atacantes podrían engañar a los consumidores para que descarguen software desde el vínculo en un correo electrónico, desde una tienda de aplicaciones o visitando un sitio infectado.

viernes, 5 de enero de 2018

Meltdown y Spectre, dolores de cabeza para usuarios y los principales fabricantes de procesadores

Intel dice que tiene una vacuna efectiva contra Meltdown y Spectre.
Por Ricardo Sametband, publicado por La Nación.

La compañía asegura que la solución inmuniza a sus procesadores de la falla develada esta semana; estima que tendrá una alternativa para el 90 por ciento de sus modelos de procesadores en una semana.

Ciberseguros (cyber insurance)
Imagen de archivo

Intel anunció sobre el final del jueves que tenía lista una "vacuna" para inmunizar a sus procesadores de los ataques conocidos como Meltdown y Spectre, que se conocieron esta semana y generaron alarma mundial. Estos ataques, que por ahora son teóricos (no se conoce que se hayan aplicado) aprovechan la forma en como están diseñados los procesadores de las computadoras modernas para infiltrarse y tener acceso a datos que se suponía eran hiper seguros.

Los expertos que dieron la voz de alarma dijeron que como el problema estaba en el diseño de los microprocesadores, no había solución efectiva sin cambio de hardware; las actualizaciones para sistemas operativos y browsers que Microsoft, Apple, Google, Linux, Mozilla y demás publicaron son parches para mitigar el posible ataque. Una solución de contingencia.

Pero en el comunicado que publicó ayer, Intel opina lo contrario, y asegura que la actualización de firmware que está desarrollando y distribuyendo inmuniza a sus procesadores de ambos ataques, y que está trabajando con AMD y ARM (también afectados por estos ataques posibles, porque usan diseños similares en sus procesadores) para compartir e implementar esta técnica de defensa. Y calcula que tendrá soluciones para el 90 por ciento de los chips presentados por la compañía en los últimos cinco años para el fin de la próxima semana; los está compartiendo con fabricantes y desarrolladores para acelerar su implementación.

viernes, 22 de diciembre de 2017

Cuando tu memoria te hace perder una fortuna


Ganaron fortunas gracias al bitcoin pero ahora no pueden cobrar su recompensa.
Publicado por Infobae.

Un complejo sistema de seguridad compuesto por dos "llaves" está generando dolores de cabeza entre quienes apostaron a la criptomoneda.

El momento esperado de cosechar el fruto de la siembra llegó para muchos arriesgados inversores que apostaron al bitcoin. Pero según reporta el periódico financiero The Wall Street Journal, el complicado sistema de seguridad creado para proteger las cuentas de los usuarios se ha convertido en un verdadero dolor de cabeza para aquellos interesados en cobrar finalmente sus valiosas monedas virtuales.

La problemática que preocupa a los inversores se ha vuelto aún más apremiante durante las últimas semanas, luego de que la criptomoneda nacida en 2009 tocara un techo histórico de 20.028 dólares en Coincheck, uno de los mercados japoneses con mayor volumen de negocio. El hecho se agrava aún más si se tiene en cuenta que, a diferencia de cuando se olvida una contraseña bancaria tradicional, en el caso del bitcoin no existe un número de atención al cliente para recibir asistencia.

El WSJ cita el caso particular de Philip Neumeier, quién compró 15 bitcoins en 2013 por un precio de alrededor de USD 260 la unidad. Su inversión inicial hoy está valuada en unos USD 300.000 pero al haber pasado tanto tiempo desde la adquisición, hoy lucha por recordar el password que le daría acceso a su cuenta para poder hacerse del dinero.

sábado, 18 de noviembre de 2017

La ciberguerra de la información es como una ensaladilla... rusa

Manual del nuevo espionaje: desde Rusia con un 'troll'-
Por Rodrigo Terrasa, publicado por ELMUNDO.es.

¿Qué está pasando? Que nos están espiando, camarada. ¡Los rusos! Primero fue el 'Brexit', luego Trump y ahora Cataluña. La ciberguerra de la información es como una ensaladilla... rusa

Aviso: si usted está leyendo esta página, asuma que lo más probable es que esté siendo espiado. Sí, usted y yo. Los dos. Por los rusos. Y que su periódico o su móvil estén ya hackeados. Así que le dejamos unos minutos para borrar guarreridas de su historial antes de seguir. (...) 

¿Ya? Pues empezamos por el principio. Lo primero: ¿Qué sabe de Rusia?

Perdone, ¿me puede repetir la pregunta? 

¿Que qué sabe de Rusia?

¿De Rusia? Bueno, pues sé que es un país... Bueno, eh... en el que vive gente maravillosa. Que ha habido en el tema de política... eh... algunos cambios. Y no sé mucho más. 

Bien, no te preocupes, Miss Melilla, para esto estamos. Rusia es el país más grande del mundo. Conocido por...

¿La ensaladilla? ¡Basta! No, la ensaladilla rusa no es rusa y la montaña rusa, tampoco. Salvo las de los Urales, que esas montañas sí son rusas. Rusia es conocida por el vodka, por las matrioskas y por el caviar. También por tener posiblemente a los mejores espías del mundo. 

¡La KGB! Bueno, la KGB era cómo se conocía a la agencia de inteligencia de la antigua Unión Soviética, pero dejó de funcionar en noviembre de 1991. Desde la caída de la URSS, la KGB se llama FSB. En 2016, tras su última victoria electoral, Vladimir Putin prometió relanzar su particular KGB reorganizando sus fuerzas de seguridad e inteligencia. 

¿Y a qué se dedica? Entre sus funciones está la contrainteligencia y el espionaje. Su ventaja es que combinan como pocos las técnicas del espionaje clásico con los últimos avances. Los rusos ahora son también hackers.

¿Qué es un 'hacker'? En este caso se refiere a un experto informático que se dedica a acceder ilegalmente a sistemas ajenos y a manipularlos.

Por ejemplo... El asunto del espionaje ruso se ha puesto de moda últimamente por sus supuestas injerencias en procesos electorales o en conflictos de distintos países de Occidente. 

¿Y qué ganan los rusos? Un estudio del Real Instituto Elcano distingue entre dos objetivos. Mientras en los conflictos de Siria o Ucrania la acción rusa ha consistido en combinar fuerza militar con guerra de información para conquistar territorios, en los países occidentales su objetivo es ganar influencia, por eso se centra en la guerra de la información. El estudio habla de kombinaciya.

¿Cómoooooor?Kombinaciya significa combinación en ruso. La guerra híbrida. Vamos, que su estrategia combina «ciberguerra, ciberinteligencia, desinformación, propaganda y actores hostiles a la democracia liberal».

¿Y Putin lo tolera? No es que lo tolere, es que una de las peculiaridades de la ciberguerra rusa es que tiene detrás al Kremlin. Es una estrategia definida en la última Doctrina Militar de la Federación de Rusia, oficial desde el año 2014. Lo que se conoce como Doctrina Gerasimov.

¿Dónde han hecho todo esto? Rusia está especialmente interesada en desestabilizar la Unión Europea. Reino Unido ya está investigando la posible injerencia rusa en el Brexit. Holanda cambió su sistema de voto para evitar el hackeo y hasta Macron sufrió un ataque cibernético contra su campaña electoral. En EEUU un informe de seis agencias de inteligencia atribuyeron a Putin la orden de montar una campaña contra Hillary Clinton y a favor de Trump en las últimas elecciones. Contaron para ello con el trabajo de los hackers, las redes sociales y Wikileaks.

¡Pancho Sánchez! Correcto, la organización de Assange. Curiosamente también muy implicado en la causa independentista catalana.

Pero... ¿qué tiene que ver Cataluña con los rusos? Pues Rusia niega oficialmente las injerencias a favor del independentismo pero el Gobierno español dice que las tiene contrastadas. El plan pasaba por desacreditar la democracia española, alertar sobre una posible guerra civil y, en definitiva, crear confusión en Europa.

Caray con los camaradas...

Este mensaje se autodestruirá en 3, 2, 1...

Por cierto...
Mientras nos espían, tú no te das 'cuen' pero pasan más cosas. Por ejemplo que Chiquito nos ha dicho «hasta luego, Lucas», el independentismo catalán ha pasado de gritar «¡al ataquerrrr!» a decir «no puedor, no puedor» y el PP se sentará finalmente en el banquillo porque cuando llegó la 'Meretérita' a Génova estaban los ordenadores de Bárcenas hechos 'un fistro'. En fin, que está la cosa muy mala. / Por Rodrigo Terrasa, publicado por ELMUNDO.es.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 14 de septiembre de 2017

Kaspersky Lab bajo sospecha en la administración Trump

Desde hace tiempo ya los expertos en seguridad vienen advirtiendo y sugiriendo alternativas para mejorar las ciberdefensas de Estados Unidos por los ciberataques contra infraestructura estatal y privada. En agosto pasado Estados Unidos prohibió a sus tropas la utilización de UAVs DJI, de fabricación china por vulnerabilidades. Ahora le tocó a los productos de Kaspersky Lab.

Gobierno EEUU ordena retiro de productos de rusa Kaspersky de sus dependencias.
Por Dustin Volz, publicado por Reuters.

AP Photo / Ted S. Warren
Foto de AP Photo por Ted S. Warren
Visto en SPUTNIK. La foto no pertenece a la nota del Reuters
WASHINGTON (Reuters) - Washington exigió el miércoles a las agencias gubernamentales retirar de sus redes los productos de Kaspersky Lab y argumentó que le preocupa que la firma de seguridad informática de Moscú sea vulnerable a la influencia del Kremlin y que el uso de su antivirus pueda poner en peligro la seguridad nacional.

La decisión representa una fuerte respuesta a lo que agencias de inteligencia estadounidenses han descrito como una amenaza a la seguridad nacional en el ciberespacio, tras un año electoral manchado por acusaciones de que Moscú usó Internet como un intento por influir en el resultado de los comicios.

En un comunicado, Kaspersky Lab rechazó las acusaciones, como ha hecho en reiteradas oportunidades en los últimos meses, y afirmó que sus críticos están malinterpretando leyes rusas sobre datos compartidos que sólo se aplican a servicios de comunicaciones.

“No se han presentado evidencias creíbles públicamente por nadie ni ninguna organización, dado que las acusaciones se basan en afirmaciones falsas y asunciones inexactas”, dijo.

El Departamento de Seguridad Nacional emitió una directiva a agencias federales en la que les ordena identificar los productos de Kaspersky en sus sistemas informáticos dentro de 30 días y empezar a descontinuar su uso dentro de 90 días.

La orden aplica sólo a agencias civiles del Gobierno y no al Pentágono, aunque autoridades de inteligencia de Estados Unidos han aclarado que Kaspersky no es permitido en redes militares.

En un comunicado, el Departamento de Seguridad Nacional dijo que “está preocupado por los vínculos entre ciertos funcionarios de Kaspersky y la inteligencia rusa y otras agencias del Gobierno, y requerimientos bajo la ley rusa que permiten a agencias de inteligencia rusas pedir o exigir la ayuda de Kaspersky y la interceptación de comunicaciones que pasen por redes rusas”.

Kaspersky Lab ha negado en reiteradas oportunidades tener vínculos con algún gobierno y aseguró que no ayudará a hacer ciberespionaje.

El cofundador y presidente ejecutivo de la compañía, Eugene Kaspersky, asistió a una escuela de la KGB y la empresa ha admitido que ha hecho trabajos para la agencia rusa de inteligencia conocida como FSB. Sin embargo, ha negado vehementemente cargos de que su empresa realice espionaje para el Gobierno ruso. / Reporte de Dustin Volz y Doina Chiacu. Editado en español por Patricio Abusleme. Publicado por Reuters.-


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 31 de agosto de 2017

Masiva filtración de datos de cuentas de correos electrónicos

En éstos días se conoció que unas 711 millones de cuentas de correos electrónicos (e-mails) fueron filtrados; inclusive hay cuentas publicadas con el nombre de usuario y la contraseña. La información de la filtración la publicó el diario The Guardian, indicando que "la información se filtró porque los "spammers" no pudieron asegurar uno de sus servidores, permitiendo a cualquier visitante descargar las direcciones y los datos con facilidad".

Ciberseguridad
Imagen de archivo
La están considerando una de las mayores brechas de datos de la historia. Sin embargo, según la nota de The Guardian, "es probable que el número de datos de contacto de los humanos reales contenidos en el volcado sea menor debido al número de direcciones de correo electrónico falsas, malformadas y repetidas contenidas en el conjunto de datos, de acuerdo con expertos en violación de datos".

La fuente informó que Troy Hunt, un experto australiano en seguridad informática que dirige el sitio Have I Been Pwned, que notifica a los suscriptores cuando sus datos terminan en brechas, escribió en una entrada de blog: "El que estoy escribiendo hoy es 711m registros, lo que lo hace El mayor conjunto de datos que he cargado en HIBP. Sólo por un sentido de la escala, que es casi una dirección para cada hombre, mujer y niño en toda Europa".

También se informa que hay millones de contraseñas contenidas, aparentemente, como resultado que los spammers recopilaron información en un intento de ingresar a las cuentas de correo electrónico de los usuarios y enviar spam bajo sus nombres. Pero, dice Hunt, la mayoría de las contraseñas parecen haber sido recogidas de fugas anteriores: un conjunto refleja los 164m robados de LinkedIn en mayo de 2016, mientras que otro conjunto refleja 4,2 millones de los robados de Exploit.In, otro preexistente Base de datos de contraseñas robadas.

Cómo saber si su cuenta de correo está afectada

Hunt creó un website para que los usuarios averigüen si su cuenta fue expuesta o no. Se debe ingresar en: Have I Been Pwned (https://haveibeenpwned.com).

miércoles, 22 de marzo de 2017

En el Pwn2Own 2017 pegaron palizas

"Durante los días 15 al 17 de marzo se ha celebrado la décima edición del Pwn2Own, el concurso donde los descubridores de vulnerabilidades para los principales navegadores y plugins en diferentes sistemas operativos se llevan importantes premios económicos. Como en ediciones anteriores en esta ocasión las víctimas han sido Apple Safari, Microsoft Edge, Mozilla Firefox, Adobe Flash, Reader, Windows, macOS y hasta Ubuntu y VMware" (Hispasec).

Nota relacionada:

  • El Pwn2Own 2017 causa estragos en navegadores y sistemas operativos. "Pwn2Own es el evento anual que aglutina a los mejores investigadores de seguridad y donde se ponen a prueba los navegadores web más populares, diferentes sistemas operativos, así como en los plugins más atacados. Pwn2Own 2017 se ha celebrado en la ciudad canadiense de Vancouver, organizado por Zero Day Initiative (ZDI) y Trend Micro". Por Antonio Ropero, publicado en Hispasec.-

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 15 de marzo de 2017

Por primera vez el gobierno de EE.UU presenta cargos contra responsables rusos por ciberdelitos

EEUU acusa a espías e informáticos rusos de piratear a Yahoo.
Por Dustin Volz, publicado por Reuters.


WASHINGTON (Reuters) - El gobierno estadounidense presentó el miércoles cargos contra dos espías rusos y dos piratas informáticos por presuntamente robar 500 millones de cuentas de Yahoo en 2014.

yahoo!
Foto de Janie Octia, visto en Flickr
Las acusaciones, anunciadas en una rueda de prensa en Washington, suponen la primera vez que el gobierno de Estados Unidos presenta cargos contra responsables rusos por ciberdelitos.

Accedieron al contenido de al menos 30 millones de cuentas como parte de una campaña de spam y al menos 18 personas que usaban otros servidores, como los de Google, también resultaron afectadas, dijo el Gobierno.

Los miembros del Servicio Federal de Seguridad ruso (FSB, por sus siglas en inglés), el sucesor del KGB, fueron identificados como Dmitry Dokuchaev y su superior Igor Sushchin, dijo el gobierno.

Alexsey Belan, que está en la lista de los ciberdelincuentes más buscados, y Karim Baratov, que nació en Kazajistán pero tiene ciudadanía canadiense, también fueron mencionados en la acusación.

El Departamento de Justicia dijo que Baratov fue arrestado en Canadá el martes y que su caso está en manos de las autoridades canadienses.

Belan fue arrestado en un país europeo en junio de 2013 pero escapó a Rusia antes de que pudiese ser extraditado a Estados Unidos, según el Departamento de Justicia.

La acusación de 47 cargos incluye conspiración, fraude y abusos informáticos, espionaje económico, robo de secretos comerciales, fraude electrónico, fraude de acceso a dispositivos y usurpación de identidad agravada.

Los cargos no están relacionados con el pirateo de los correos electrónicos del Partido Demócrata que tuvo lugar durante las elecciones presidenciales de 2016. Las agencias de inteligencia dijeron que estos ataques fueron llevados a cabo por Rusia para ayudar a la campaña del entonces candidato republicano Donald Trump. / Por Dustin Volz, publicado por Reuters(Información de Dustin Volz y Joseph Menn; Traducido por Alba Asenjo; Editado en español por Javier López de Lérida).--

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 6 de marzo de 2017

El poder de las ciberarmas está en utilizarlas, advierten

Mikko Hypponen, director de investigaciones de F-Secure y uno de los expertos en ciberseguridad más reconocidos del mundo, estuvo entre los expositores del congreso de seguridad informática Rooted CON 2017. El congreso estuvo enfocado en campos como la vulnerabilidad y la seguridad en los campos de la tecnología financiera, la criptodivisas, el Internet de las Cosas, la ciberguerra, la seguridad de los dispositivos móviles y de los cajeros automáticos o las complicaciones del DNIe 3.0.

Ésta tarde leí una nota sobre lo que Hypponen presentó en el congreso, 'Niebla de ciberguerra: “Este es el inicio de una nueva carrera armamentística”', donde advierte sobre "por qué el conflicto que se avecina es completamente diferente a todos los que se han vivido hasta ahora".
“El poder de las ciberarmas no está en la disuasión, el poder de las ciberarmas está realmente en usarlas”, ha asegurado el investigador en el congreso de seguridad Rooted CON. “Las ciberarmas son efectivas, asequibles y fáciles de negar, una gran combinación” (eldiario.es).
Hypponen "considera que ni usuarios ni gobiernos están todavía concienciados de los peligros de los dispositivos conectados". 

Todo un tema el de la concientización. Repito algo, en el contexto actual, que no es nuevo, es necesario elevar el grado de la ciberseguridad especialmente en el ámbito estatal y empresarial. Hay que tomar conciencia que el ciberespacio se ha convertido en un nuevo teatro bélico. Si dudan, pregúntenle a los estonios en 2007.

Un lectura recomendada
Niebla de ciberguerra: “Este es el inicio de una nueva carrera armamentística”. "Más allá de intuir que Estados Unidos o Rusia van por delante, en la nueva carrera armamentística desconocemos por completo la capacidad ofensiva de los contendientes. Desgraciadamente, los recursos militares ya no se podrán contabilizar como los soldados, los tanques o los drones. Tampoco bastará con atemorizar al resto de países con la mera posesión del arsenal, como sucedía con el nuclear. Habrá que exhibir la fuerza". Publicado por eldiario.es.


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

domingo, 20 de noviembre de 2016

Ud. ¿aún utiliza PenDrives y conectores USB?

En julio de 2014 publique un post que señalaba que la seguridad de los conectores USB estaba comprometida por fallo de alto riesgo. En aquel entonces dos investigadores, Karsten Nohl y Jakob Lell, publicaron un artículo debelando el importante problema de seguridad que se había descubierto.
PenDrive
Foto: "PenDrive", de Jorge S. King ©Todos los derechos reservados

Éste grave fallo de seguridad aún no ha sido solucionado; es tremendo, no sólo afecta a memorias USB, también a todo tipo de dispositivos que utilizan este conector. Todo, teclados, ratones y hasta cables para cargar móviles. El malware puede "viajar" de USB a ordenador y viceversa, infectando otros USB conectados en el momento de la infección.

Puede crear puertas traseras en el software instalado, simular un teclado con el que introducir comandos, es gravísimo, el acceso es casi total, monitorizando el tráfico de Internet del equipo, cambiar las DNS; e incluso, en el caso que el código infecte un teléfono móvil, podría conseguir acceso a las comunicaciones con un ataque man-in-the-middle.

Lo que lo hace más grave aún es que pasa desapercibido ante los antivirus El fallo se ubica en el firmware del USB, no en el sistema ni en los archivos que contiene. La única forma de descubrir el fallo es como ellos lo han hecho, aplicando ingeniería inversa.

Quienes investigan el fallo, señalan "no ha sido solucionado, ni se prevé que pronto lo sea". El PenDrive es un "vector de contagio" fenomenal, y con éste grave fallo de seguridad se potencia de manera extraordinaria.

Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2004-2016 Absténgase de utilizarlas

Post relacionado:


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 22 de septiembre de 2016

Noticias que ponen el acento en la ciberseguridad

Algo estaría por pasar y/o ya está pasando. Ayer replique en un post la advertencia de Bruce Schneier, una de las figuras más relevantes del planeta en lo que respecta a la seguridad informática, que señala que se están dando "una serie de ataques organizados a los sistemas que sostienen los cimientos de la red".

IMAG0609
Visto en Flickr
Schneier alertó que "se podría estar preparando un ataque de forma masiva y no dirigido a intereses particulares, sino a centros responsables de sostener las estructuras de internet".

Un artículo en Techcrunch.com señala lo que podría estar pasando en relación a las islas Spratly, un archipiélago del mar de la China Meridional, localizado entre Filipinas y Vietnam. Y se están convirtiendo muy rápidamente en el centro de uno de los conflictos internacionales más polémicos entre las potencias mundiales desde la caída de la Unión Soviética.

China continental, Taiwán y Vietnam reclaman la totalidad del archipiélago, mientras que Malasia y Filipinas reclaman una parte. Estas cinco naciones han ocupado militarmente diversas islas como testimonio de su soberanía en la zona. Brunéi también ha ocupado algunos arrecifes del sur del archipiélago, pero no ha hecho una reclamación formal de estos.

El artículo en Techcrunch.com informa que de manera alarmante, el uso de ataques cibernéticos en la presente "diferencia", sugiere que se podría estar ya en medio de una nueva Guerra Fría que se "juega" en el ciberespacio, y se señala que la que la ventaja de Estados Unidos no es tan clara como lo es con ejércitos y armadas convencionales.

miércoles, 21 de septiembre de 2016

Alertan sobre un posible ataque contra Internet

“Alguien está viendo la manera de derribar internet”
Por José Mendiola Zuriarrain, publicado por ELPAÍS.

Uno de los mayores expertos en ciberseguridad alerta sobre una serie de ataques organizados a los sistemas que sostienen los cimientos de la red.

Conocemos bien las consecuencias devastadoras de las acciones de los hackers: sitios caídos, datos privados desvelados y hechos público… Hasta la fecha, este tipo de ataques se ceñían a usuarios particulares o bien a organizaciones o empresas aisladas, y los afectados eran únicamente relacionados con las víctimas. Sin embargo, se podría estar preparando un ataque de forma masiva y no dirigido a intereses particulares, sino a centros responsables de sostener las estructuras de internet. Sí, un ataque global que podría generar un gran apagón en la red de redes.

Bruce Schneier en el Congreso sobre Privacidad y Vigilancia CoPS213
Foto vista en Wikipedia
El responsable de esta apocalíptica advertencia es Bruce Schneier, una de las figuras más relevantes del planeta en lo que respecta a la seguridad informática. Autor de varios libros sobre la materia, y profesor invitado en la universidad de Harvard, ocupa un puesto directivo en una firma perteneciente a IBM, y la voz de este experto conviene ser tenida en cuenta en este tipo de advertencias. Su controvertida entrada en su blog ha sido titulada Alguien está viendo la manera de derribar internet.

Según este experto, desde hace un año más o menos “las principales piezas de internet” se están viendo sometidas a una serie de ataques sistemáticos y en pequeña escala, y considera que se trata de una manera de medir las barreras defensivas de cara a llevar a cabo un ataque masivo. Es como si los atacantes estuvieran lanzando pequeñas avanzadillas para ver cuál es la reacción del centro atacado. Lo que más llama la atención de este experto es que aunque los ataques son continuos, no se sigue un patrón determinado: una semana se lanza uno muy suave y la siguiente se eleva el nivel. En la mayoría de los casos se emplea el conocido como DDoS o ataque de denegación de servicio, mediante el cual se saturan los servidores de la víctima con un envío masivo de solicitudes.

martes, 22 de marzo de 2016

Un peligro cada vez más importante, que se debe tener en cuenta

Ransomware, una peligrosa industria en crecimiento.
Por Roberto Adeva, publicado en ADSL Zone.

El hecho de que cada vez guardemos más datos privados y confidenciales en nuestros dispositivos, ha provocado que existan distintos tipos de amenazas para nuestros datos que utilizan diferentes técnicas para conseguir llegar hasta ellos. Entre ellos, están los clásicos virus, los gusanos de red, los famosos troyanos, spyware, phising, adware, ransomware, etc..

Ciberseguridad
Foto: "Ciberseguridad" de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de ADSL Zone
Pero si hay uno que sin duda está cogiendo una gran importancia sobre el resto, ese es el ransomware. Un software malicioso que trata de llegar hasta nuestros dispositivos utilizando diferentes artimañas con el firme objetivo de cifrar todos nuestros datos para que no tengamos acceso a ellos y en consecuencia solicitarnos una cantidad de dinero por rescatarlos.

Una práctica que según los resultados de una nueva encuesta realizada por la empresa de servicios en la nube Intermedia, que ha realizado una encuesta a más de 300 expertos consultores de IT sobre las tendencias actuales del malware, afirma que el ransomware está siendo dirigido cada vez a empresas más grandes y se está convirtiendo en una industria en crecimiento.

Dos tendencias peligrosas con las que los ciberdelincuentes están aprovechando el momento para ganar importantes cantidades de dinero, ya que el hecho de que este tipo de malware vaya dirigido a compañías cada vez más grandes, hace que el pago solicitado por el rescate sea más rentable que tener la compañía parada sin poder acceder a los datos durante varios días.