Mostrando las entradas para la consulta ciberdelincuentes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta ciberdelincuentes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

viernes, 13 de agosto de 2010

Estudiante santiagueña se destaca en seguridad informática

Una buena noticia, que me interesó especialmente. El Diario Panorama reproduce una nota del diario La Voz del Interior (de Córdoba), sobre el importante premio internacional que Eset entregó a la mejor investigación en seguridad antivirus de Latinoamérica.

Flavia Gramajo, oriunda de Frías (Santiago del Estero), alumna de cuarto año de Ingeniería en Sistemas de Información de la Facultad Córdoba de la UTN, presentó su trabajo "Conflictos en red: botnets".

Eset, la empresa de software que desarrolla sistemas de seguridad informática, como los antivirus NOD 32 y Smart Security, consideró importante y merecedor del premio al trabajo de Flavia Gramajo, que apunta a informar sobre las "botnets". En su trabajo, Flavia hace hincapié en la necesidad de informar y educar al usuario para que este tenga una actitud proactiva "para no caer en la trampa" de los ciberdelincuentes.

En este blog, hemos tocado en reiteradas oportunidades el tema botnets, sobre todo asociado al spam, como aquellas que están diseñadas para encontrar y/o producir vulnerabilidades en los sistemas de los usuarios de sistemas bancarios, home banking especialmente. En Abril próximo pasado comentamos sobre el troyano bancario Zeus, y el informe de Symantec, donde señala el crecimiento financiero y geográfico del cibercrimen, y la importancia que han adquirido los "juegos de herramientas de ataque" que se venden vía Internet.

En estos días se conoció que ciberdelincuentes han asaltado las cuentas de miles de clientes de banca por internet en un importante banco de Reino Unido, utilizando precisamente al troyano bancario Zeus, que fue introducido en miles de computadoras hogareñas, "robando contraseñas confidenciales y datos de las cuentas de aproximadamente 3000 personas; robando un monto que asciende a cerca de € 675.000 los cuales han sido transferidos ilegalmente desde el banco de Reino Unido entre el 5 de julio al 4 de agosto de este año" (LaFlecha.net).

¿como se logran introducir el troyano en los equipos?, simplemente mediante el spam, el correo "basura", o "no deseado", ese correo que la gran mayoría abre sin saber cual es su verdadero origen y se reenvía y recontra envía a los amigos sin saber realmente lo que se está haciendo, siendo útil a los delincuentes. ¿Vio esas bonitas presentaciones que vienen en un archivo adjunto cuyo nombre finaliza con .pps? Esas son presentaciones realizadas con PowerPoint, en general todas muy interesantes, con lindas e impresionantes fotos, etc., etc., la gran mayoría de ellas se reenvían masivamente, y son en realidad uno de los caballos de troya favoritos de los ciberdelincuentes para enviar "troyanos" como Zeus o Zbot, Zeus, el bot más peligroso por estos días.

Si Ud. tiene un antivirus gratuito, o uno de esos "crackeados", probablemente su sistema de seguridad jamas le informe que está "infectado" y su equipo es parte de alguna botnet.

Por esto es muy importante el trabajo de Flavia Gramajo y su objetivo de impulsar una actitud proactiva "para no caer en la trampa" de los ciberdelincuentes.

Ya sabe, si recibe esos correos reenviados, esas cadenas que abundan, esas presentaciones .pps, ni las abra, mucho menos las reenvíe. Infórmese correctamente.

Puede leer algunos post en este blog, referido o relacionados a las botnets.

Nota relacionada:

martes, 3 de junio de 2014

Un agresivo malware de una red de ciberdelincuentes amenaza Internet


En éstos días se informó que la Agencia Nacional del Crimen (National Crime Agency) del Reino Unido advirtió a los internautas que dispone sólo de dos semanas para proteger sus computadoras de un masivo ciberataque de ciberdelincuentes, que robarían datos sensibles mediante la utilización de una serie de códigos maliciosos (malware) que fueron esparcidos en las últimas semanas en a través del web. 

La advertencia llegó después de que el pasado fin de semana esta Agencia en cooperación con el FBI y la Oficina Europea de Policía (Europol) lograran desmantelar una red internacional de fraude cibernético, que robó millones de dólares de los usuarios.

Los virus Gameover Zeus (conocido también como GOZeus y P2PZeus)
que robaba de los ordenadores la información bancaria y otros datos confidenciales,
y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas
un pago a cambio de la contraseña
Los ciberdelincuentes mediante una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus) que robaba de los ordenadores la información bancaria y otros datos confidenciales, y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina. El 'rescate' podía alcanzar unos 700 dólares por víctima.

Se ha informado que el malware se difundía mediante el correo electrónico, y podría haber infectado a entre 500.000 y un millón de ordenadores en todo el mundo, según una estimación del FBI, que supone que en los primeros meses de su actuación la red de los ciberdelincuentes se hizo con unos 27 millones de dólares.

La Agencia Nacional contra el Crimen del Reino Unido advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.

¿Qué pueden hacer los usuarios para protegerse de esta amenaza? Como buena medida se señala tener permanentemente actualizado y activo: el sistema de seguridad (antivirus, firewall, etc.); el Sistema Operativo (SO), con todas sus actualizaciones; todos los programas y aplicaciones; realizar copias de seguridad de los archivos, incluyendo documentos, fotos, música, y de documentos favoritos en internet; no guardar contraseñas en el equipo (computador, notebook, tablet, etc.).

"En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clic Get Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza" (BBC Mundo).

En la página del US-CERT se pueden informar también sobre las soluciones que se han implementado: GameOver Zeus P2P Malware (http://www.us-cert.gov/ncas/alerts/TA14-150A).

Finalmente, un detalle importante para tener muy en cuenta, un correo electrónico que llega de alguien conocido y confiable, e inclusive de un organismo oficial, puede ser un portador de éstos malware. Es importante no abrir archivos adjuntos sin confirmación de la fuente, de idéntica manera proceder con los links a direcciones no conocidas. 

Fuentes:
  • Global police operation disrupts aggressive Cryptolocker virus. "Internet users have two-week window to protect themselves, says UK's National Crime Agency after working with Europol and FBI". Por Tom Brewster en London y Dominic Rushe en New York para The Guardian.
  • Cómo defenderse del mayor ataque cibernético jamás visto. "¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus jamás detectado". Por BBC Mundo.

jueves, 13 de abril de 2017

Ciberdelincuentes han vuelto a centrarse en el sector financiero

Según IBM, los datos comprometidos por ciberataques aumentaron un 566% en 2016.
Publicado por Télam.

Según un informe de la megaempresa, el año pasado se registraron más de 4.000 millones usuarios, transacciones bancarias, y identidades comprometidas por ataques informáticos, en los que los ciberdelincuentes "han vuelto a centrarse en el sector financiero".

El número de registros (usuarios, transacciones bancarias, identidades) comprometidos por ciberataques aumentó a nivel global un 566 por ciento durante 2016, al pasar de 600 millones a más de 4.000 millones, en un contexto en el que los ciberdelincuentes mostraron un cambio de estrategia y "han vuelto a centrarse en el sector financiero", según se desprende de un informe de la gigante tecnológica IBM.

El informe "IBM X-Force Threat Intelligence Index", publicado este martes, revela un "récord histórico" de datos filtrados y vulnerabilidades durante el año pasado, y destaca que "los cibercriminales empiezan a recoger datos no estructurados", mientras que el spam se disparó un 400 por ciento y el ransomware continúa extendiéndose.

Los datos no estructurados "se caracterizan por la multiplicidad de fuentes de datos de donde provienen y los diferentes formatos en que los encontramos, porque pueden ser mensajes de e-mail, archivos PDF o incluso videos", explicaron hoy a Télam fuentes de la empresa.
Este punto, según el estudio, muestra que durante 2016 tuvo lugar un cambio en las estrategias de los ciberdelincuentes.

"El año 2016 fue notable por la forma en que los ataques cibernéticos tuvieron un impacto perceptible en los eventos del mundo real y en la infraestructura. Además, numerosas brechas de seguridad estuvieron relacionadas con datos no estructurados, es decir que los criminales atacan no sólo tarjetas de crédito, contraseñas e información personal médica -donde tradicionalmente han puesto foco-, sino también archivos de email, documentos empresariales, de propiedad intelectual y código fuente", aclararon desde la compañía.

La consecuencia de este cambio de estrategia es la amplificación del alcance de los ciberataques, ya que los cibercriminales tienen acceso a otras fuentes de datos.

"El reporte demuestra que en 2016 hubo muchos ejemplos notables de filtraciones que involucraron cientos de gigabytes de archivos de correo electrónico, documentos, propiedad intelectual y código fuente, exponiendo las huellas digitales completas de las empresas al público", detalló un vocero de IBM.

Y puso como ejemplo que "a partir de diciembre de 2015 aparecieron informes de una interrupción del suministro en Ucrania que dejó a cientos de miles de personas sin electricidad por varias horas en pleno invierno, y fue por software malicioso. Casi un año después el país sufrió un terrible apagón y es atribuido a un ciberataque".

En la misma línea, en Estados Unidos "las fugas de datos fueron un tema central de las elecciones presidenciales. Varias filtraciones del Comité Nacional Democrático proporcionaron una mirada interna a las conversaciones y estrategias privadas y podrían haber influido potencialmente en la opinión de algunos votantes de un candidato sobre otro", agregó.

En 2016 el sector financiero volvió a ser el más atacado, aunque no el más comprometido por esos ataques, lo que para IBM indica que "la inversión continuada en prácticas de seguridad ha ayudado a proteger a las instituciones financieras".

Fueron las empresas del sector de la información y comunicación, así como las instituciones gubernamentales, las que sufrieron el mayor número de incidentes en 2016 (3.400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).

En tanto, la industria de la salud continúa siendo amenazada "por un alto número de incidentes, a pesar de que los atacantes se centraron en objetivos más pequeños, por lo que se ha reducido el número de informes filtrados", indicó el estudio, y precisó que en 2016 "solo 12 millones de registros fueron comprometidos en este sector, frente a los 100 millones de 2015, lo que supone un descenso del 88 por ciento".

En líneas generales, el informe aportó "varias métricas récord, como el número de registros previamen / te filtrados que surgieron durante el año y un aumento en el tamaño y el alcance de los ataques DDoS", explicaron desde la empresa a Télam.

Así, el número de registros filtrados en 2016 fue más del doble que el de ambos años anteriores combinados. "Sin embargo sucedió algo inusual ya que varios ataques históricos fueron revelados y se materializaron los miles de millones de registros inéditos que estaban siendo vendidos en la Dark Web", comentaron.

El reporte fue elaborado en base al monitoreo de más de 8.000 clientes de seguridad de IBM en 100 países, así como los datos derivados de activos no pertenecientes a los clientes, como sensores de spam y honeynets (un tipo de sistemas de detección de intrusos). / Publicado por Télam.--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 23 de marzo de 2012

Los hacktivistas más activos que los ciberdelincuentes en 2011

Los hacktivistas robaron más datos que los ciberdelincuentes en 2011.- "Verizon asegura en un estudio que el 58% de los datos robados con ciberataques a grandes empresas en 2011 fueron a parar a hacktivistas y no a ciberdelincuentes. En total, Verizon asegura que en 2011 se produjo el robo de 174 millones de archivos y la mayoría fueron fruto de hacktivistas como Anonymous o LulzSec". Por Antonio R. García en CSO España.

miércoles, 12 de junio de 2013

Algunos temen más a los ciberdelincuentes que a los gobiernos y/o compañías de Internet

Recorte 12062013
Imagen: Recorte de captura de pantalla de la página de finance.yahoo.com

Un muy interesante resultado en una encuesta que se realizó en finance.yahoo.com, señala que algunos tienen más miedo a los ciberdelincuentes que al gobierno y/o compañías de Internet.

El estimado amigo blogger, Hugo Perini, me envió un correo-e haciendo notar el interesante resultado. Sirve para tener en cuenta que están opinando los usuarios de finance.yahoo.com sobre su confianza, atentos a la discusión que se ha planteado tras el escandalete por Prism, el programa de vigilancia electrónica a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos, que ha generado una amplia discusión sobre el balance que se debe establecer entre seguridad y privacidad.

La consulta en la encuesta de Yahoo!, vista sombreada de azul pálido a la derecha en la imagen del recorte de la captura de pantalla, fue:

¿Cuál es su mayor preocupación cuando se trata su información a través de Internet?

Y las opciones de respuestas fueron:
  1. El Gobierno accediendo a mis comunicaciones con 9042 respuestas (16%);
  2. Las empresas de Internet utilizando o vendiendo mi información personal con 10605 respuestas (19%), y
  3. Hackers robando o publicando mis contraseñas y números de cuenta, con 36203 respuestas (65%).
Resultados que pueden asombrar a muchos, pero son bastante razonables. También me inclino por a tercera, son más peligrosos los ciberdelincuentes.

Post relacionados:

martes, 1 de marzo de 2011

Cracking the home banking

Desde ayer la noticia del robo de más de $500.000, a un empresario rosarino, luego que crackers (ciberdelincuentes) le crackearon la cuenta bancaria y le quitaran el dinero por Internet, es materia de conversación entre los que usan habitualmente sistemas de home-banking.

Prácticamente todo el mundo se puso en alerta "super colorado" y anda averiguando detalles de como proteger su acceso online a sus cuentas.

Surgió hace un rato, en una charla que tuvimos, que no pocas veces a los que solemos transmitir información respecto de lo que está pasando en materia de seguridad informática, no siempre se nos trata gentilmente cuando sugerimos normas de conducta en el uso de un equipo con el cual se accede al home-banking (banca electrónica). Casi siempre está la respuesta "yo siempre hago y no pasa nada" o similar, en un tono hasta despreciativo.

Entre la modalidad más utilizada por los ciberdelincuentes para robar una cuenta está el phishing, donde el estafador, conocido como phisher, engaña y se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea, utilizando también llamadas telefónicas o mediante un código, enviado al equipo de la víctima, conocidos como troyanos.

Comparto con los que señalan la modalidad del troyano como la más usada. La victima recibe correos reenvíados y recontra enviados desde direcciones electrónicas de amigos, tal vez desde su más confiable amigo

Estos correos tienen adjuntos, como esas hermosas, risueñas o impresionantes presentaciones, o fotografías, o interesantes notas, o hipervínculos. Estos correos son de esos que todo el mundo recibe y lo reenvía, sin saber que es en realidad lo que está haciendo.

El tema es que un adjunto de uno de esos correos es abierto, justo la "victima" no tiene actualizados ni el sistema operativo, o el sistema de seguridad, o cuantos no tienen un sistema operativo trucho y un antivirus de esos gratis o crackeado, o usa uno equipo del trabajo (casi público). El asunto es que el malware en el adjunto se activa, comienza a buscar todo tipo de claves de acceso, a servicios web, a redes sociales, a álbum de fotografías, a intranets, a home-banking, etc., etc., a todo lo que se puede acceder desde ese equipo mediante un password (contraseña). 

Luego el malware remite por la misma vía la información a sus creadores u operadores, que hasta pueden tener una botnet con un sinnúmero de equipos zombie, entre los que puede estar el de la "víctima".

Para hacerla corta, la modalidad del uso que la "victima" tenga del equipo, la puso en el listado "target" de los delincuentes. Esta "víctima", normalmente se molesta cuando alguien le sugiere mejore su modalidad de uso y sus protocolos de seguridad.


"La mayoría de los eventos delictivos, donde se roba algo, tienen un participante interno". Recuérdelo. Vea de no ser Ud..

Artículos relacionados
Sobre ciberdelincuentes en este blog.

domingo, 30 de diciembre de 2018

La ciberseguridad es un tema de importancia para todos

Cuáles son las tendencias en ciberseguridad para 2019.
Por Pablo Rodríguez Romeo, publicado por Ámbito Financiero.


El 2018 nos sorprendió con un sinnúmero de ataques informáticos de gran magnitud y sofisticación. El robo de criptomonedas se ha convertido en una tendencia de este año, al igual que los ataques sufridos por los Estados y organismos gubernamentales. La ciberguerra se ha declarado y sus manifestaciones no dejan de crecer, un desafío no menor para todos los Estados que quieran hacerle frente.

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures. Post relacionado: La ficción a veces es real
También, fuimos testigos del ciberataque a una de las cadenas de hoteles más grandes del mundo, catalogado como uno de los peores incidentes informáticos de la historia; y WannaCry continuó haciendo de las suyas sumando más afectados a los del 2017.

Particularmente, en el mundo corporativo los ataques a las organizaciones han sido cada vez más grandes y la respuesta de protección a esas amenazas ha sido un desafío a superar. Los ciberdelincuentes han desarrollado malware cada vez más inteligente lo que hace mucho más difícil la respuesta ante esas amenazas.

Pero, entonces ¿cómo nos tenemos que preparar para 2019?

Los ataques dirigidos y muy avanzados estarán en aumento. El phishing dirigido, o también conocido como spear phishing, se volverá cada vez más frecuente, aprovechando la poca educación de los usuarios para una navegación y uso del correo electrónico seguros. Del mismo modo, y siguiendo la tendencia de este año, los ataques a IoT serán cada vez mayores porque significan una puerta entrada a otros dispositivos.

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 14 de octubre de 2020

Los smartwatches exponen ubicaciones y datos sensibles

Un importante tema de ciberseguridad a tener muy en cuenta, desde hace tiempo ya se viene advirtiendo que los smartwatches, los relojes "inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo en riesgo nuestra privacidad y seguridad.

A fines del año pasado surgió un antecedente muy peligroso, investigadores en el AV-Check Institute descubrieron enormes agujeros de privacidad y seguridad en el reloj inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a seguir a sus hijos.

Smartwatches
Smartwatches, imagen vista en internet
En primera instancia se señaló que la falla permitía obtener acceso a la ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños. Luego se descubrió que este fallo de seguridad afectó a los usuarios en Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países Bajos y China. Y existe la posibilidad que el número de personas afectadas supere ampliamente los 5.000 estimados previamente.

El Organismo de Regulación de Telecomunicaciones de Alemania ha prohibido la venta de smartwatches para niños por considerar que atentan contra la privacidad de los menores.

Recientemente se publicó que un smartwatch chino toma fotos de los usuarios en forma encubierta y las envía al gobierno de China. El smartwatch X4, desarrollado por la compañía noruega Xplora, funciona con sistema operativo Android. Los expertos aseguran que 19 de las apps precargadas en el X4 fueron desarrolladas por la compañía tecnológica china Qihoo 360, que también habría colaborado en el desarrollo del dispositivo. En junio pasado, esta compañía china fue incluida en la lista de sanciones del Departamento de Comercio de E.U. por sus presuntos vínculos con el Partido Comunista de China.

Hay que tener presente que cualquier dispositivo conectado a internet es susceptible de recoger datos sobre su usuario, y que la ciberseguridad de esos dispositivos debe necesariamente ser fuerte para proteger al usuario.

Estos relojes "inteligentes" nos avisan de cuándo nos llega un correo electrónico, un mensaje instantáneo, una llamada, y otras notificaciones. Aquellos dispositivos con prestaciones deportivas son capaces de elaborar informes diarios de nuestra actividad física y parámetros de salud.

martes, 11 de junio de 2013

Sobre los programas de vigilancia

Visto en YouTube, vía Xavier Serbia

Ayer publique un post con un comentario acerca de todo ese "escándalo" sobre Prism, que tanto ocupa las principales publicaciones alrededor del mundo. Hace un rato vi y escuché el comentario de Xavier Serbia, conductor del programa CNN Dinero. Es interesante lo que señala, coincido que el contexto actual exige a los gobiernos desarrollar políticas de ciberseguridad, y repito, la seguridad y como se la establece es un tema que se debe discutir pero con responsabilidad, conocimiento, y en ámbitos correctos.

Aunque pareciera que no tiene nada que ver, alguna vez comenté sobre los "vichadores", esos que hacen la "inteligencia previa" para que después vengan los delincuentes a hacer de la suyas en el barrio. Pues tengan en cuenta que los ciberdelincuentes también hacen "inteligencia previa", y es necesario que la autoridades tengan los elementos necesarios para defender a la sociedad.

martes, 8 de julio de 2014

Como proteger de los ciberdelincuentes, información de instituciones educaticas

Lockers
Post completo en welivesecurity - ESET
"Todas las instituciones educativas deberían ser conscientes de que los delincuentes cibernéticos ganan dinero al robar información personal y luego venderla en el mercado negro a otros criminales, que a su vez convierten los datos en efectivo mediante una serie de tácticas fraudulentas. ¿Por qué necesitan saber esto los administradores escolares y los educadores?
Porque todos los tipos de escuelas (desde los colegios primarios hasta los secundarios y las instituciones de enseñanza superior) ahora cuentan con bases de datos repletas de información personal de profesores, empleados y estudiantes. Para los ciberdelincuentes, a quienes no les importa a quiénes les roban los datos, estos grandes repositorios de datos personales constituyen un objetivo atractivo.
Este artículo presenta diez medidas de seguridad críticas que las" escuelas deberían aplicar para defenderse ante el cibercrimen y el robo de información". Por Bruce Burrell para welivesecurity - ESET.-

lunes, 29 de junio de 2015

HackerOne conecta a “white hats” con compañías dispuestas a pagar recompensas

Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.

SAN FRANCISCO.- En 2011, dos hackers holandeses, de 20 y pico de años, hicieron una lista de las 100 compañías de alta tecnología a las que tratarían de entrar. Rápidamente, encontraron vulnerabilidades de seguridad en Facebook, Google, Apple, Microsoft, Twitter y otros 95 sistemas de empresas. 

Llamaron a su lista “Hack 100”. 

Cuando alertaron a los ejecutivos de esas compañías, cerca de una tercera parte no les prestó atención. Otro tercio les dio las gracias, cortésmente, pero nunca arreglaron las fallas; mientras que el resto se apresuró a resolver sus problemas. Afortunadamente para los jóvenes hackers, nadie llamó a la policía.

Ahora la pareja, Michiel Prins y Jobert Abma, está entre los cuatro cofundadores de la empresa emergente en tecnología, en San Francisco, que se orienta a convertirse en una mediadora entre las compañías con problemas de ciberseguridad y piratas y buscar solucionar problemas en lugar de causarlos. Esperan que su establecimiento, llamado HackerOne, pueda persuadir a otros hackers para que reporten, en forma responsable, las fallas de seguridad, en lugar de explotarlas, y conectar a esos “sombreros blancos” con las compañías que estén dispuestas a pagar una recompensa por sus hallazgos.

En el último año, la empresa emergente ha persuadido a algunos de los nombres más grandes en la tecnología -incluidos Yahoo, Square y Twitter- y a empresas, bancos y compañías petroleras, que nunca se esperaría que trabajaran con su servicio. También han convencido a capitalistas de riesgo de que, dado que hay miles de millones de aparatos más que se mueven en la red y que es inevitable que cada uno tenga fallas, HackerOne tiene el potencial de ser muy lucrativa. La empresa recibe una comisión de un 20% sobre cada recompensa que se paga por medio de su servicio.

“Cada compañía va a hacer esto”, notó Bill Gurley, un socio en Benchmark, que invirtió U$S 9 millones en HackerOne. “No probar esto es estar descerebrado”, enfatizó.

La alternativa a los llamados programas de recompensa por errores moderados es apegarse al actual modelo de incentivos perversos. Los hackers que ha encontrado agujeros en los sistemas corporativos pueden, dependiendo de la gravedad, esperar sumas de seis dígitos al vender sus descubrimientos a los delincuentes o los gobiernos, donde esas vulnerabilidades están almacenadas en ciberarsenales y es frecuente que nunca las arreglen. En forma alternativa, cuando les pasan las debilidades a las empresas para que las arreglen, es frecuente que ignoren a los hackers o los amenacen con la cárcel. En esencia, la gente con las habilidades para arreglar los problemas de seguridad en internet tiene más razones para dejarla totalmente abierta a un ataque.

“Queremos facilitarles las cosas y que sean provechosas para que el siguiente grupo de hackers hábiles tenga una carrera viable si se queda en la defensa”, señaló Katie Moussouris, directora de normas de HackerOne, quien fue pionera en el programa de recompensas en Microsoft. “En este momento, estamos sobre la barda”, añadió.

Prins y Abma empezaron HackerOne con Merijn Terheggen, un emprendedor holandés que vive en Silicon Valley. Los tres conocieron al cuarto cofundador por medio del esfuerzo “Hack 100”, cuando enviaron un correo electrónico en el que alertaban a Sheryl Sandberg, la directora de operaciones de Facebook, sobre una vulnerabilidad en sus sistemas. Sandberg no sólo les dio las gracias, sino que imprimió su mensaje, se lo entregó a Alex Rice, el gurú de seguridad en los productos en ese momento, y le dijo que la corrigiera. Rice invitó a los hackers a comer, trabajó con ellos para arreglar el programa, les pagó una recompensa de U$S 4.000 y se les unió un año después. 

“Toda tecnología tiene vulnerabilidades y si no tienes un proceso público para que los hackers responsables las reporten, solo te vas a enterar de ellas por los ataques en el mercado negro”, explicó Rice. “Eso es simplemente inaceptable”. 

No es ningún secreto que, en forma constante, los ciberdelincuentes están escaneando los sistemas corporativos en busca de debilidades o que dependencias gubernamentales las están acumulando.

Fallas de vigilancia

Los ciberdelincuentes utilizaron una de esas debilidades en un servicio de aire acondicionado para meterse en el sistema de pagos de Target. Tales fallas son críticas en los esfuerzos gubernamentales de vigilancia, así como ingredientes cruciales en “ciberarmas” como Stuxnet, el gusano informático desarrollado por Estados Unidos e Israel para el cual se usaron varios errores a fin de encontrar el camino para ingresar y destruir las centrífugas de uranio en una instalación nuclear iraní.

Los errores han sido tan críticos para los ciberarsenales del gobierno, que una dependencia de la administración estadounidense les pagó medio millón de dólares a unos hackers por un simple exploit en el sistema operativo iOS de Apple. Esta compañía no le habría pagado nada al hacker por arreglarlos. Otra quizá habría llamado a la policía.

Ese es precisamente el tipo de incentivo perverso -castigar a los programadores que arreglan errores y recompensar a quienes nunca informan- que HackerOne quiere cambiar.

Las compañías de tecnología empezaron a recompensar a hackers hace cinco años, cuando Google empezó a pagarles U$S 3.133,70 por errores (31337 es el código “hacker” para elite). Desde entonces, Google ha pagado algo así como U$S 150.000 en una sola recompensa y distribuido más de U$S 4 millones entre los hackers. Rice y Moussouris ayudaron a liderar los programas de recompensas en Facebook y Microsoft.

Otros se están dando cuenta de que ya no impacta simplemente darles crédito o mandarles alguna cosa.

Ramses Martínez, el director de seguridad de Yahoo, dijo que lanzó el programa de recompensas en 2013, después de que dos “hackers” arremetieron contra Yahoo porque les mandaron camisetas a cambio de cuatro errores con los que pudieron haberse embolsado miles de dólares en el mercado negro. Martinez aseguró que considera que las recompensas por errores son “pan comido”.

“Ahora que suficientes compañías grandes y muy conocidas echaron a andar esto, se acabó mucho el miedo a estos programas”, dijo.

Sin embargo, la mayoría de ellas todavía no paga a los programadores por sus hallazgos, incluida Apple, que reportó alrededor de 100 problemas de seguridad este año, algunos tan graves que permitieron a los atacantes secuestrar las contraseñas de los usuarios. Claro que con una etiqueta de U$S 500.000 pegada a una inseguridad informática en Apple -equivalente a todo lo que Microsoft ha desembolsado para los “hackers” a la fecha-, las recompensas de aquélla tendrían que ser bastantes altas para equipararse a las tarifas del mercado. “Muchas empresas tienen hackers; solo que no lo saben”, comentó Terheggen, ahora director ejecutivo de HackerOne. “Los malos ya están allí. Los buenos no aparecen, a menos que los invites”.

Alrededor de 1.500 hackers están en la plataforma de HackerOne. Han arreglado cerca de 9.000 errores y se han embolsado más de U$S 3 millones en recompensas. Para las compañías que apenas están empezando a considerar las recompensas por los errores, HackerOne les ofrece una comunidad de “hackers” respetables y maneja los trámites administrativos, incluidos los pagos y las formas fiscales. HackerOne no es la única compañía en el espacio. Compite con programas de recompensa que sus fundadores ayudaron a iniciar en Facebook, Microsoft y Google (Chris Evans, un asesore en HackerOne, ayudó a liderar el programa en Google).

Algunas compañías, como United Airlines, empezaron hace poco su propio programa. United comenzó a ofrecerles a los “hackers” millas gratuitas por usuario frecuente después de que un investigador en seguridad tuiteó sobre las vulnerabilidades del sistema wi fi en el vuelo y le dijo a la FBI que había examinado las redes del avión durante el mismo.

HackerOne también compite con Bugcrowd, una empresa emergente similar que cobra a las empresas una tarifa anual por manejar sus programas de recompensas. Bugcrowd trabaja con compañías jóvenes, como Pinterest, e instituciones como Western Union.

HackerOne y sus competidores podrían enfrentarse a significativos obstáculos regulatorios en los próximos meses. Los funcionarios están considerando hacer cambios al “Wassenaar Arrangement” (Arreglo de Wassenaar), un acuerdo de control de exportaciones de 20 años de antigüedad entre 40 países -incluidos Rusia, algunos europeos y Estados Unidos- para que los investigadores obtengan permiso de los gobiernos antes de entregar sus artificios a una compañía extranjera. “Es posible que a los gobiernos no les importe dejar pasar problemas leves, pero los problemas críticos pudieran ser otra cuestión”, dijo Kymberlee Price, el director sénior de operaciones de seguridad en Bugcrowd. “¿Realmente deberíamos dejarle al gobierno ruso que decida si un investigador puede informar de una vulnerabilidad a Citibank?”. / Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.-

Original:

jueves, 19 de agosto de 2010

Segurity Takes the Offensive


La seguridad toma la ofensiva. McAfee ha publicado un nuevo e interesante documento sobre seguridad informática:
McAfee Security Journal.- "Este número de la revista McAfee Security Journal hace una “llamada a las armas” y lanza un reto a nuestro sector y a las bases y fundamentos más básicos. Las herramientas y técnicas que emplean los ciberdelincuentes siguen creciendo en número y sofisticación a un ritmo alarmante. Los ciberdelincuentes prosperan como nunca gracias a que tienen muy pocas razones para temer a las consecuencias de sus acciones. Y es posible que sea porque, en realidad, nunca les hemos dado motivos para ello.
Pero esta situación debe cambiar. Debemos adaptar nuestro sector desde sus cimientos y en todos los niveles. Ha llegado la hora de pasar a la industria de la seguridad a la ofensiva". McAfee.
En la página está disponible el link para bajar el documento completo y otros artículos comprendidos en la temática. Muy sugerible pegarle una buena lectura.

En relación a McAfee, por estas horas se conoció la noticia que será comprada por INTEL, la desarolladora y productora más importante de microprocesadores.

lunes, 23 de marzo de 2015

El ciberterrorismo utiliza información que se coloca en las redes sociales.

El Análisis de las Redes Sociales (ARS) es un área que ya desde hace unos años está emergiendo como imprescindible en los procesos de toma de decisiones. Su capacidad para analizar e intervenir una red social puede ser aprovechada para implantar tareas de vigilancia en los sistemas de inteligencia de un centro de investigación o una empresa de base tecnológica.

Pero ese delicado proceso de recolección de datos a las claras se está viendo que no siempre es realizado por empresas u organizaciones que tienen buenos objetivos. Los crackers, ciberdelincuentes especialistas en "romper" códigos de seguridad lo vienen realizando eficazmente desde hace tiempo. No quedan dudas que los cibermercenarios también.

Ciberseguridad
Foto de Jorge S. King ©Todos los derechos reservados, en Flickr
Ésta gente también está al servicio de organizaciones que se han alzado en armas en distintas partes del mundo. Grupos terroristas también tienen éstos "especialistas" en sus filas, complicando aún más el complejo panorama de la seguridad. El ciberterrorismo es una realidad.

Por éstas horas es noticia que el ISIS, a través de un grupo que se autodenomina "división de piratas del Estado Islámico" difundió en Internet los nombres y direcciones de 100 miembros de un cuerpo de las fuerzas armadas norteamericanas, acompañados de fotografías, según han informado varias agencias de noticias.

CNN ha informado que "se cree que los miembros de ISIS y simpatizantes han estado recorriendo las redes sociales tratando de recoger la mayor cantidad de información posible sobre los miembros del servicio, e incluso han amenazado a los cónyuges de personal militar en línea".

"El cuerpo de marines informó que cada uno de los soldados que figuran en la lista recibirá una visita individual y pidió precaución en las redes sociales. "La vigilancia y la protección de la fuerza siguen siendo una prioridad para los comandantes y su personal", afirmó en un comunicado el teniente coronel John Caldwell, del cuerpo de marines. "Se recomienda a los marines y a sus familias verificar sus perfiles en línea y cerciorarse de que la configuración de privacidad está activa para limitar el acceso a información personal", añadió" (La Nación).

El diario La Nación informa que "el grupo de hackers afirma haber pirateado esta información en servidores, bases de datos y correos electrónicos del gobierno. Sin embargo, según una fuente de Defensa citada por The New York Times, la mayor parte de la información publicada está disponible en los registros públicos y no parece haber sido pirateada de los servidores del gobierno".

Como se puede apreciar, la información que colocan los usuarios en las redes sociales puede y seguramente será usada en su contra. Lamentablemente, aunque los medios de información masiva publican cada vez más todos éstos sucesos, la seguridad en la informática y las tecnologías de información y comunicación,  es aún un tanto "difusa" en el usuario común, por lo que queda expuesto, susceptible a un abanico de acciones por parte de los ciberdelincuentes.

Post relacionado:
Más sobre el tema Ciberseguridad en éste blog.

jueves, 16 de julio de 2015

Cada vez más se hace necesario tener un sistema de seguridad en nuestros smartphones.

No es algo nuevo, desde hace tiempo que la tendencia marca que hay más gente utilizando Internet desde los móviles, las transacciones de compras y el uso de la banca electrónica desde los smartphones aumentan notablemente. Esto no escapa a los ciberdelincuentes, que siempre están varios pasos adelante de cualquiera de nosotros, en materia de tecnologías.

El año pasado comentaba, en un post, que en ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a riesgos derivados por malware y ataques informáticos por parte de ciberdelincuentes que realizan un importante acopio de información para sus "negocios".

Cómo evitar que te roben en la avalancha de virus que ha llegado a los móviles.
Publicado en BBC Mundo.

Asegurar las ventanas, evitar zonas poco iluminadas, no salir a determinadas horas o con demasiado dinero son comportamientos clásicos de la población ante una oleada de robos callejeros. Un estado de alerta que no tiene réplica si se produce en el mundo digital.

Bien, pues atranquen sus puertas: una auténtica avalancha de ciberdelincuencia se está colando por los teléfonos móviles en este momento.

Mientras usted lee estas líneas un nuevo virus o programa malicioso vuela tratando de colarse en su monedero a través del celular. Cada 18 segundos exactamente, según los datos de la consultora de seguridad G Data.

Un reciente informe de esta firma identificó más de 440.000 muestras de malware para los sistemas Android en el primer trimestre de 2015, lo que representa un crecimiento de más del 20% respecto al mismo periodo del año anterior. Y no para de crecer: esa cifra es más de un 6% mayor que el trimestre anterior.

Sistemas de seguridad en smartphones
Foto:"Sistemas de seguridad en smartphones",
de Jorge S. King ©Todos los derechos reservados, en 
Flickr
La foto no pertenece a la nota de BBC
GData alerta de que los cibercriminales están adaptando rápidamente sus estrategias a esta nueva era en la que comienzan a primar las operaciones financieras a través de los dispositivos móviles. Más del 50% de estos códigos son específicos para robar dinero.

"Los dispositivos móviles están reemplazando al ordenador tradicional en muchas tareas. Las compras y la banca online son un buen ejemplo. Cada vez realizamos más compras online y consultamos con mayor frecuencia nuestra cuenta corriente desde nuestro smartphone o tableta", asegura Christian Geschkat, responsable de GData.

Y advierte: Los dispositivos móviles, y en particular Android como sistema operativo predominante, se están convirtiendo en un suculento botín para unos cibercriminales que están concentrando sus esfuerzos en el desarrollo de malware financiero y troyanos bancarios especializados en atacar esta plataforma".

Precauciones y nuevos engaños

Gran parte de estos códigos maliciosos están usando apps como vía de acceso a los celulares, utilizando como medio de propagación tiendas en línea como Google Play, según explica Eset, otra compañía de seguridad digital.

Para conseguirlo, a veces crean falsas aplicaciones: más de 600.000 usuarios descargaron falsas aplicaciones que prometían trucos para el popular juego Minecraft, pero en realidad infectaban los celulares.

Pero sus métodos son cada vez más elaborados. Los cibercriminales ahora crean apps y juegos que realmente funcionan pero infectan el teléfono.

Eset alerta especialmente sobre los juegos Cowboy Adventure y Jump Chess, sobre los que ha detectado esta actividad criminal. El primero adquirió cierta popularidad con casi un millón de descargas.

Además ofrece unos consejos para evitar caer en la red de estos delincuentes:
  • Descargar aplicaciones desde la tienda oficial de Google Play, evitando fuentes desconocidas. A pesar de que no es 100% libre de malware, tiene mecanismos de seguridad que bloquean a los troyanos.
  • Descargar aplicaciones de desarrolladores de confianza.
  • Verificar las calificaciones y comentarios que otros usuarios hacen de la aplicación a descargar.
  • Leer cuidadosamente los permisos que piden las apps durante la instalación para saber a qué les das acceso.
  • Instalar algún software antimalware en el teléfono para prevenir. / Publicado en BBC Mundo..--
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006 - 2015 Absténgase de utilizarlas.

Post relacionado:

martes, 29 de octubre de 2013

McAfee informó sobre el Lavado Digital de dinero

McAfee presenta informe inédito sobre lavado digital de dinero
Publicado en Diario TI

Las monedas online son utilizadas para perpetrar delitos cibernéticos.

McAfee Labs, centro global de investigaciones de McAfee, con más de 350 investigadores multidisciplinarios y analistas de seguridad de la información, reveló esta semana el informe Digital Laundry (“Lavado Digital”) que demuestra cómo los ciberdelincuentes están utilizando las monedas en línea para lavado de dinero. Antes del cierre de sus operaciones, el servicio de monedas digitales Liberty Reserve fue utilizado para lavar más de $ 6.000 millones de dólares, monto que representa la mayor acusación de lavado de dinero internacional en la historia.

Sin embargo, Liberty Reserve no es la única moneda digital utilizada por los delincuentes y la proliferación de estos servicios alimenta el crecimiento de los delitos cibernéticos. El uso de estas monedas va más allá de la propensión al lavado de dinero porque también incluyen ataques sobre intercambios financieros y malware desarrollado para atacar carteras digitales.

Las monedas digitales se consideran confiables, instantáneas y anónimas. Incluso cuando se plantearon cuestiones de privacidad en relación con las monedas específicas (en particular el Bitcoin), el mercado respondió con extensiones para ofrecer un mayor anonimato. En el análisis de McAfee Labs, la respuesta del mercado es un punto importante, porque, independientemente de las acciones de las autoridades contra empresas de monedas virtuales, los “usuarios” de tales servicios rápidamente identifican nuevas plataformas para lavar su dinero.

Incluso hay un proceso que permite la producción de monedas digitales, conocido como “minería”, aunque al principio las personas utilizaran sus propios recursos para la producción de monedas digitales. En junio de 2011 un generador de Bitcoin permitió que sitios con gran tráfico utilizaran computadoras visitantes para producir monedas digitales. Los visitantes no fueron informados de esto en todos los casos, creando bots (robots) maliciosos.

El Banco Central Europeo indica diferencias básicas entre las monedas virtuales y los esquemas financieros electrónicos. El dinero electrónico utiliza una unidad de valor tradicional y reglamentada; las monedas digitales no están reglamentadas y usan dinero “ficticio”. La facilidad es uno de los mayores beneficios de las monedas digitales y del dinero electrónico, comprarlas en ciertos servicios de intercambio puede requerir procesos de registro, pero, en algunos casos, solo es suficiente con proporcionar fondos.

La moneda digital del momento es el Bitcoin, que combina criptografía con una arquitecturapeer-to-peer, lo que dificulta la identificación de usuarios sospechosos y la obtención de registros de transacciones. Aún así, la descentralización no está libre de vulnerabilidades.

Los intentos de cerrar los servicios de monedas digitales han provocado que los criminales simplemente transfieran sus negocios a otros lugares. A pesar de ser una propuesta atractiva para los ciberdelincuentes, las autoridades mundiales están trabajando juntas, internacionalmente y con el sector privado para identificar y arrestar a los individuos que operan dichas plataformas.

“Las monedas virtuales no van a desaparecer. A pesar de los aparentes desafíos presentados por ataques DoS (denegación de servicio), el uso de estos servicios de intercambio para el lavado de dinero y la ciberdelincuencia, también hay muchas oportunidades para usos legítimos. Ignorar esta oportunidad de mercado puede costar a los posibles inversores legítimos una facturación significativa, pero la imposibilidad de hacer frente a los riesgos potenciales puede costar mucho más”, afirma Raj Samani, Vicepresidente y CTO (Chief Technology Officer) de McAfee para la región EMEA. / Publicado en Diario TI.

El informe completo, en inglés, puede ser descargado a través de este enlace:

lunes, 8 de junio de 2009

Missing ayer

Absolutamente ausente ayer, de la red y de casi todo sistema de comunicación. Ayer me dediqué full time a la familia, aprovechando el muy buen día, ¿o será que Tata Yaya nos regaló el día?.

Entre las actividades realizadas, al medio día nos fuimos a comer manjares a un muy buen lugar, entre los postres había dulce de mamón y todo, así que, como dice el dicho, "panaza llena, corazón contento", Gracia a Tata Yaya.

Hoy, bien temprano en la oficce, al encender mi notebook, me encontré con la tracalada de cosas en mis caisllas y lector de feed. Entre las noticias hay varias que destaco:
  • De hacker a asesor de Obama (ENG).- "Jeff Moss, un renombrado hacker, fundador de Black Hat y DEFCON, la mayor convención mundial abierta de seguridad informática, ha sido incluido entre las 16 personas que formarán parte del Consejo Asesor de Seguridad Nacional de Estados Unidos (HSAC). Moss, se codeará con miembros de la CIA o el FBI desterrando la falsa creencia de que un hacker es un pirata informático. Vía en español: muycomputer.com/FrontOffice/ZonaPractica/Especiales/especialDet/_wE9ERI". Visto en Menéame. noticia original.
  • Internet transforma el mundo del espionaje.- "El avance tecnológico ha generado una nueva "carrera armamentista", advierte ex espía británico". de BBCMundo.com | Ciencia y Tecnología.
  • Los ciberdelincuentes utilizan Twitter para infectar a los usuarios.- "PandaLabs, el laboratorio de detección y análisis de malware de Panda Security, ha localizado un nuevo ataque sobre los usuarios de Twitter. En este caso, los ciberdelincuentes han creado cientos de cuentas en Twitter y han publicado en todas ellas miles de comentarios sobre el tema "PhishTube Broadcast", relacionado con la banda de rock estadounidense "Phish". De esta manera, conseguían que ese tema apareciera en la lista de los más comentados o "trending topic". Así, conseguían más visibilidad y un mayor tráfico de usuarios hacia sus comentarios". de LaFlecha.net.
  • Elecciones europeas: una fecha histórica para la Red.- "El dato más relevante de estas elecciones al Parlamento Europeo 2009 que acaban de concluir es, en mi opinión, la irrupción como fuerza política con voz y voto en la UE del PiratPartiet o Partido Pirata sueco. Cierto es que hay muchos otros aspectos de consideración y análisis que merecen la pena, algunos de los cuales tocaré más adelante, pero el hecho de que, por vez primera, una formación ‘nativa’ de la Red y especialmente comprometida con sus aspectos más progresistas alcance representación parlamentaria es un hito histórico que hay que destacar, y más en el medio en el que nos movemos, como realmente se merece". de Mangas Verdes.
  • Elecciones europeas: Ganan los que quieren controlar internet.- "El resultado de las elecciones europeas celebradas ayer no puede ser más desalentador para aquellos que creemos en una Internet libre Angel Cortés - El bloque conservador se erigió ayer en el gran ganador de las elecciones europeas. Un bloque que en los últimos años se ha significado por intentar controlar el uso de internet...". de Noticiasdot.com.
Y otras más, que no las pongo porque se me termina el tiempo del almuerzo y tengo que volver.

Finalmente, aunque un día tarde, quiero enviar por esta vía un cordial saludo a todos los lectores que ejercen el trabajo de periodista, ayer fue su día y no quiero dejar de saludar a los periodistas lectores de este blog y a través de ellos saludarlos también a todos los que noble y honestamente ejercen esa profesión de informar.

martes, 23 de noviembre de 2010

Sobre la inseguridad en redes sociales

Unos amigos, expertos en seguridad, que vigilan las tendencias delictivas, sugieren no utilizar plataformas de redes sociales, como Facebook (por mencionar un ejemplo), para colocar fotografías familiares en relación a viajes realizados. Sirven para calificar a las posibles víctimas.

Lamentablemente las redes sociales no ofrecen toda la seguridad necesaria, los ciberdelincuentes pueden acceder a información personal.

No es nuevo que se conozca sobre actividad delictiva utilizando información personal colocada en redes sociales. Al parecer se está notando una alarmante tendencia creciente, con múltiples y variada modalidades.

Algunas sugerencias a tener en cuenta:
  • No se debe suministrar datos de contacto, como teléfonos y dirección postal, salvo que la página sea estrictamente comercial.
  • No se debe mezclar lo comercial con lo personal (privado - familiar).
  • No se debe subir fotografías familiares, ni informar sobre vínculos parentales.
  • No se debe armar albums con los viajes vacacionales.
  • Reserve su información sensible, extreme los cuidados.
  • Recuerde que la seguridad y el tratamiento de los datos personales en las "redes sociales", están siendo observadas y criticadas.
Los ciberdelincuentes pueden hacer inteligencia sobre nuestra información y conocer nuestros movimientos. Busque asesoramiento sobre como mejorar su seguridad.

lunes, 22 de noviembre de 2021

Se viene el Black Friday y las compras navideñas

Además todo el mundo prepara sus vacaciones veraniegas. Son tiempos donde la ciberseguridad debe necesariamente estar resguardada al máximo. Es la época del año en que se dan de fuerte manera los ciberataques y fraudes.

La campaña del Black Friday 2021 está en marcha y como en cualquier evento masivo los ciberdelincuentes intentan aprovecharlo con todo tipo de ataques de malware o robo de datos personales, tanto a consumidores como a minoristas. El consumidor, además de intentar encontrar buenas ofertas, también debe cuidar todos los aspectos de ciberseguridad, y ésto que debe ser una prioridad siempre, lo es más aún en éstos tiempos.

Imagen de Alejandro Martínez Vélez / Europa Press. Vista en El Independiente

Reforzar la ciberseguridad para no tener un muy mal momento siguiendo una serie de consejos para compras on-line, que en realidad son extensivas a cualquier periodo de compra por Internet y como medidas de seguridad generales (entre otras) que deben observarse para todo uso en la red.

¿Qué hacer para resguardarse? Estrategia y tips en el post del blog
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.