Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas
Mostrando las entradas con la etiqueta Ciberespionaje. Mostrar todas las entradas

miércoles, 2 de abril de 2025

Espionaje entre vecinos

La revelación de una operación de espionaje contra Paraguay gestada durante el Gobierno del ahora expresidente Jair Bolsonaro tensó, ayer martes 1° de abril, las relaciones entre Brasilia y Asunción, que convocó al embajador brasileño y suspendió de forma indefinida unas negociaciones relacionadas con la represa binacional de Itaipú.

Logo de la Agencia Brasileña de Inteligencia. Visto en Wikipedia
Brasil y Paraguay son copropietarios de Itaipú, una de las hidroeléctricas más grandes del mundo, y se encuentran negociando las condiciones financieras de la explotación de la usina.

"Esta es una violación del derecho internacional, la inmiscusión en asuntos internos por parte de un país en otro", afirmó, en una conferencia de prensa, el ministro paraguayo de Relaciones Exteriores, Rubén Ramírez.

El funcionario se pronunció un día después de que el portal 'UOL' revelara el operativo, organizado por la Agencia Brasileña de Inteligencia (Abin), que tenía por objeto obtener informaciones confidenciales relacionadas con las tarifas de Itaipú, que ambos países fijaron el año pasado en 19,28 dólares por kilovatio mes, y el anexo C, que establece las bases financieras de la represa compartida.

"La acción fue descrita en detalle en una declaración, obtenida exclusivamente por UOL, dada a la Policía Federal por un empleado de Abin que participó directamente en la acción. Un segundo agente de Abin también informó a la PF de la existencia del operativo. UOL también confirmó los hechos con una tercera persona que tuvo acceso a información detallada sobre la acción" (UOL).

En una entrevista radial éste miércoles 2 de abril, Esteban Aquino, exministro de Inteligencia de Paraguay, dijo que en los últimos días del gobierno de Mario Abdo Benítez se recibió información de posibles ciberataques por parte de una agencia extranjera “amiga” y que esa alerta fue comunicada al gobierno entrante de Santiago Peña para que se tomen medidas.

La declaración de Aquino se produce luego que un medio brasilero reportara ésta semana que la la Agencia Brasileña de Inteligencia habría espiado a autoridades paraguayas, hackeando sus dispositivos a fin de conseguir información confidencial entorno a negociaciones entre Brasil y Paraguay relacionadas a Itaipú Binacional.

El exministro Aquino señaló que todas las agencias de inteligencia del mundo tienen la misión de obtener datos para sus gobiernos, pero señaló que “lo que no se puede hacer es violar la ley y la soberanía, y mucho menos hacer espionaje político”.

El ministro de Industria y Comercio de Paraguay, Javier Giménez, afirmó que Paraguay no retomará las conversaciones sobre el Anexo C de Itaipú mientras no se aclaren las denuncias de espionaje desde Brasil. Subrayó que la decisión se basa en la necesidad de restituir la confianza y salvaguardar la soberanía nacional.

Ambos países habían acordado el próximo 30 de mayo como fecha límite para concluir los diálogos sobre el anexo C, que obliga a Paraguay a vender a Brasil el excedente de su cuota de energía producida en Itaipú a precios preferenciales.

Giménez detalló que el gobierno paraguayo tomó cuatro acciones concretas como respuesta a la gravedad del caso. En primer lugar, fue convocado a consultas el embajador paraguayo en Brasil, Juan Ángel Delgadillo, quien llegará esta semana a Asunción.

martes, 1 de abril de 2025

Una campaña de phishing a gran escala dirigida a empresas que apoyan a Ucrania

Nextgov informa que una campaña de phishing a gran escala ha estado dirigida a empresas de defensa, aeroespaciales y de TI que apoyan al ejército de Ucrania en su guerra contra Rusia, probablemente buscando recopilar credenciales e información confidencial sobre el esfuerzo bélico de la nación.

GWENGOAT/GETTY IMAGES. Visto en Nextgov
El análisis de DomainTools Investigations, que rastrea la infraestructura de sitios web en línea para identificar amenazas cibernéticas, dijo que la infraestructura digital de una empresa de tecnología con sede en EE. UU. y varias empresas de defensa y aeroespacial en el Reino Unido, Francia, Corea del Sur, Turquía, Italia y Ucrania habían sido falsificadas en la campaña.

Muchos de los sitios web falsos se registraron a través de Spaceship, un sitio de alojamiento de dominios web, y se observaron por primera vez entre finales de diciembre y principios de marzo. La investigación identificó un total de 878 dominios falsificados con convenciones de nomenclatura que modificaban ligeramente las direcciones web de los contratistas objetivo.

Las estafas de phishing son una táctica común pero poderosa de espionaje cibernético que puede aprovechar combinaciones de malware e ingeniería social para explotar vulnerabilidades en los sistemas informáticos o engañar a personas involuntarias para que entreguen información personal sobre sí mismas, incluidas las credenciales de inicio de sesión necesarias para acceder a datos confidenciales.

Lea el artículo completo en Nextgov:



___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 12 de marzo de 2025

El alto riesgo de usar conexiones WiFi libres

WPA2 era considerado el método más seguro para la protección de redes WiFi, pero en 2017 el investigador en seguridad informática, Mathy Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA (tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque, provocando que se pueda comprometer la comunicación segura e incluso inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).

Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación como crear una fuente de internet gratuita para luego acceder a todos los datos guardados en el teléfono.

El gran problema es que muchos usuarios desconocen y no tienen interés en conocer los riesgos que implican las conexiones a una red WiFi, que pueden ser aprovechadas por ciberdelincuentes para robar información confidencial, como contraseñas de correos o redes sociales, números de cuentas bancarias, entre otros datos sensibles.

Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando programas llamados “sniffer”, que interceptan la información que circula entre los dispositivos conectados a la red.

Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se convierten en un blanco fácil para interceptar información sensible. Por lo que los expertos en ciberseguridad señalan que es esencial comprender cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser víctima de estos delitos cibernéticos. El usuario debe entender que su ciberseguridad depende de él.

Un sniffer es un programa diseñado para interceptar y analizar el tráfico que circula por una red de dispositivos conectados. Según el Instituto Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta permite a los ciberatacantes ver qué información se intercambia entre los usuarios y los sitios web que visitan los usuarios.

En términos sencillos, un sniffer actúa como un espía digital que monitoriza los movimientos dentro de una red. Cuando un usuario visita una página web donde introduce su usuario y contraseña, un sniffer puede captar estos datos si la conexión no está protegida adecuadamente.

Los ciberatacantes pueden obtener acceso a esta información de manera rápida y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las comunicaciones entre el navegador y el servidor web. Sin este cifrado, los datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.

El riesgo de las redes públicas

Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas de acceso gratuito, son uno de los principales vectores de ataque para los ciberdelincuentes.

En estos espacios, las conexiones no suelen estar protegidas adecuadamente, lo que facilita la tarea de los ciberatacantes para espiar a los usuarios que se conectan a ellas. La naturaleza de estas redes las convierte en un blanco fácil para los sniffer, que pueden interceptar toda la información que circula sin ningún tipo de cifrado.

miércoles, 16 de octubre de 2024

Conocimiento total

La Agencia de Proyectos de Investigación Avanzados de Defensa, más conocida por su acrónimo DARPA, que proveniente de su nombre original en inglés Defense Advanced Research Projects Agency, es una agencia del Departamento de Defensa de Estados Unidos responsable del desarrollo de nuevas tecnologías para uso militar. Fue creada en 1958 como consecuencia tecnológica de la llamada Guerra Fría y de la que surgieron los fundamentos de ARPANET, red que dio origen a Internet.

Information Awareness Office. Logo visto en Wikipedia
La Information Awareness Office IAO (Oficina de Concientización sobre la Información) fue establecida por la Agencia de Proyectos de Investigación Avanzada de Defensa de los Estados Unidos (DARPA) en enero de 2002 para reunir varios proyectos de DARPA centrados en aplicar la vigilancia y la tecnología de la información para rastrear y monitorear a los terroristas y otras amenazas asimétricas para la seguridad nacional de los Estados Unidos. Entre los principales objetivos de la IAO estaba lograr la "Total Information Awareness" TIA (conciencia total de la información).

Basado en el concepto de vigilancia predictiva, TIA estaba destinado a correlacionar información detallada sobre personas para anticipar y prevenir incidentes terroristas antes de la ejecución. El programa modeló conjuntos de información específicos en la búsqueda de terroristas en todo el mundo.

TIA se logró mediante la creación de enormes bases de datos de computadora para reunir y almacenar la información personal de todos en los Estados Unidos, incluidos correos electrónicos personales, redes sociales, registros de tarjetas de crédito, llamadas telefónicas, registros médicos y muchas otras fuentes, sin ningún requisito para una orden de allanamiento. Luego se analizó la información para actividades sospechosas, conexiones entre individuos y "amenazas". El programa también incluyó fondos para tecnologías de vigilancia biométrica que podrían identificar y rastrear a las personas utilizando cámaras de vigilancia y otros métodos.

Tras las críticas públicas sobre que el desarrollo y el despliegue de la tecnología podrían conducir a un sistema de vigilancia masiva, el IAO fue "desfinanciado" por el Congreso en 2003. Sin embargo, varios proyectos de la IAO continuaron siendo financiados bajo diferentes nombres, como lo revelaron la "divulgaciones" de vigilancia masiva.de Edward Snowden durante el 2013.

A pesar de la retirada de la financiación de la TIA y el cierre de la IAO, el núcleo del proyecto sobrevivió. Los legisladores incluyeron un anexo clasificado a la Ley de Asignaciones de Defensa que preservó la financiación de las tecnologías componentes de TIA, si se transfirieron a otras agencias gubernamentales. Los proyectos de TIA continuaron siendo financiados bajo anexos clasificados a los proyectos de ley de asignaciones de Defensa e Inteligencia. Sin embargo, la ley también estipuló que las tecnologías se utilizarán solo con fines militares o de inteligencia extranjera que involucren a extranjeros

viernes, 21 de junio de 2024

El caso Kaspersky

Un ejemplo que los sistemas de seguridad se pueden convertir en un formidable enemigo intimo, explotado por quienes se piensa son una protección.

Ya en 2017 se puso en tela de juicio la seguridad del sistema que vende Kaspersky Lab, señalando que el software de seguridad podía ser una poderosa herramienta de espionaje. Gobierno EEUU ordenó el retiro de productos de rusa Kaspersky de sus dependencias.

Visto en LinkedIn por The Cyber Security Hub
Hoy The Cyber Security Hub, en su newsletter en LinkdIn presentó la noticia que Estados Unidos prohíbe el software antivirus Kaspersky por motivos de seguridad.

La noticia señala que la Oficina de Industria y Seguridad (BIS) del Departamento de Comercio anunció una Determinación Final que prohíbe a Kaspersky Lab, Inc., la filial estadounidense de una empresa de software antivirus y ciberseguridad con sede en Rusia, proporcionar directa o indirectamente software antivirus y ciberseguridad. productos o servicios en los Estados Unidos o a personas estadounidenses. La prohibición también se aplica a las filiales, subsidiarias y empresas matrices de Kaspersky Lab, Inc. (junto con Kaspersky Lab, Inc., “Kaspersky”).

Esta acción es la primera de su tipo y es la primera Determinación Final emitida por la Oficina de Tecnologías y Servicios de Información y Comunicaciones (OICTS) del BIS, cuya misión es investigar si ciertas transacciones de tecnología o servicios de información y comunicaciones en los Estados Unidos representan un riesgo indebido. o riesgo inaceptable para la seguridad nacional. En general, Kaspersky ya no podrá, entre otras actividades, vender su software dentro de los Estados Unidos ni proporcionar actualizaciones del software que ya está en uso. La lista completa de transacciones prohibidas se puede encontrar en oicts.bis.gov/kaspersky .

viernes, 31 de mayo de 2024

Smartphones, lo más robado y hackeado

Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización (ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto está reconocido oficialmente por varias autoridades y ámbitos en relación a la seguridad.

Las Mejores Prácticas en ciberseguridad. Visto en Imagar.com
Los asaltantes y los arrebatadores venden los equipos o participan en una estructura que busca acceder al dinero de las billeteras digitales y realizar distintos tipos de estafas, y luego revenden los equipos o sus partes en un cada vez más importante mercado negro.

Según fuentes de la Policía de la Ciudad de Buenos Aires un factor determinante para el destino del celular es la gama. Los de baja son más vulnerables y se venden enteros con mayor facilidad. Los de media y alta gama son más seguros y generalmente terminan desarmados para usar sus partes.

El delincuente apuntaría más a robar un equipo en el momento que se está usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos más básicos con sistema operativo Android, porque son modificables con relativa facilidad debido a que cuentan con menores medidas de seguridad. Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen una protección mayor.

El precio de reventa de las partes o del equipo si ha sido desbloqueado, es muy superior. Además hay que considerar el tema de las billeteras digitales y los accesos a las cuentas bancarias asociadas a un equipo de alta gama.

Ciberataques

Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking y la proliferación de apps maliciosas en las Play Stores, tanto de Google como de Apple.

Las aplicaciones maliciosas que contienen malwares y troyanos bancarios, que apuntan a herramientas digitales de importantes bancos, son la tendencia desde los últimos años.

Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior. Fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp e Instagram principalmente.

sábado, 11 de mayo de 2024

Espionaje al por mayor, como en la guerra fría

El espionaje chino se infiltra por toda Europa y alarma a sus líderes

En las últimas semanas se multiplicaron los casos orquestados por el régimen de Pekín, que al igual que Rusia intenta subvertir el orden occidental

Por Luisa Corradini, publicado por La Nación

PARÍS.- Mientras esta semana el presidente de China, Xi Jinping, era recibido con honores en su gira por Europa, una persistente ola de inquietud agitaba el continente entre bambalinas, con la multiplicación de casos de espionaje comandados por Pekín.

Parece una verdadera epidemia. En las últimas semanas, seis personas sospechosas de trabajar para los servicios de inteligencia chinos fueron detenidas en Europa: dos en Gran Bretaña y cuatro en Alemania, entre ellos el asistente de un eurodiputado del partido de extrema derecha AfD. Esos episodios confirman que Europa es un blanco importante para los espías de Pekín.. 

Algunos puntos importantes de la nota:

  • "la inteligencia china se infiltra por todas partes. En las empresas, las instituciones estatales o las universidades".
  • "China trata ahí de obtener todo tipo de información, en particular sobre Ucrania”, dice Emmanuel Lincot, sinólogo y profesor en el Instituto Católico de París (ICP).
  • “Vivimos un periodo de retorno de las rivalidades entre potencias que, en ciertos aspectos, se asemeja a lo que sucedía en la guerra fría. Como esas rivalidades no pueden asumir la forma de un conflicto armado, generan conflictos proxies, como la invasión de Ucrania, y el retorno de las operaciones de desinformación y de subversión, a las que se agrega el cíber. La mayoría de esas operaciones son clandestinas y administradas por agencias especializadas, con frecuencia, de inteligencia”, analiza Paul Charon, director de Inteligencia, Anticipación y Amenazas Híbridas en el Instituto de Investigación Estratégica de la Escuela Militar en su libro “Las Operaciones de Influencia Chinas. Un momento maquiavélico”.

No son pocos los que vienen advirtiendo la posibilidad de una gran guerra, tal vez a partir de lo que pasa en Ucrania. Según los analistas, las repercusiones de una derrota ucraniana en Europa serían profundas y de largo alcance.-

Post relacionados:
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 5 de diciembre de 2023

El asunto Rocha, un indicador sobre la guerra fría y la confianza interna

La traición de Rocha no sólo ha sacudido los cimientos de la diplomacia y la seguridad nacional estadounidense, es otro indicativo más que la guerra fría nunca terminó y que hay que vigilar más hacia adentro, prestando atención a la confianza interna.

Tal como se está señalando, el hecho que un embajador esté involucrado en actividades de espionaje plantea preguntas fundamentales sobre la seguridad de la información clasificada, las posibles implicaciones para la política exterior y la necesidad de revisar los protocolos de selección y monitoreo de personal diplomático.
"Los fiscales afirman que la colaboración ilegal de Rocha con Cuba salió a la luz en 2022, cuando el FBI recibió alertas al respecto. Un empleado encubierto del FBI, haciéndose pasar por un agente cubano, inició contacto con Rocha y llevó a cabo una serie de reuniones en Miami. Durante estas, Rocha supuestamente admitió ser un agente cubano durante casi cuatro décadas" (Infobae).
El hecho de que un embajador esté involucrado en actividades de espionaje en beneficio de una nación, y/o entidad enemiga, plantea interrogantes fundamentales sobre la seguridad de la información clasificada, las posibles implicaciones para la política exterior y la necesidad de revisar los protocolos de selección y monitoreo del personal diplomático.

Éste escándalo destaca la importancia de mantener una vigilancia constante sobre la seguridad nacional y la integridad de las instituciones gubernamentales. No se trata de caer en la paranoia, hay que ser proactivo en la seguridad con inteligencia.

"El traidor es alguien en quien confías"- (Anónimo), una frase que surge de la historia, no pocas veces, muchas, el peor enemigo fue alguien que estaba muy cerca.

Ten cuidado en quien confías, porque el diablo fue una vez un ángel, y Judas antes de ser traidor fue discípulo.-


Notas relacionadas:

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

lunes, 16 de octubre de 2023

Crisis en Medio Oriente: Engaños en las redes sociales y medios

Como dije en el post anterior, recordando al Maestro Tzu en su libro "El Arte de la Guerra", “toda guerra se basa en el engaño” (Sun Tzu, "The Art of War". 550 BC). 

Por éstos días los engaños en las redes sociales y medios en relación al presente conflicto en la franja de Gaza, no son pocos.

Los medios y las redes compartieron recientemente un video en el que se puede observar un edificio derrumbarse en medio de una nube de polvo y humo. El logo del medio Al Jazeera se aprecia en la esquina superior izquierda.

Fue compartido en redes el 9 de octubre de 2023 con el texto: “Edificio lleno se civiles (Mujeres y niños) en Gaza fue derribado por Israel con misiles desde un avión. Cientos de muertos y la comunidad internacional no se pronuncia por estos crímenes”.

En realidad el vídeo fue tomado en 2021 durante el ataque aéreo israelí a la torre Al-Shorouk, en Gaza. No tiene relación con los actuales hechos en curso en Gaza.

"La torre Al-Sharouk, que albergaba la oficina del canal de televisión Al-Aqsa, es la tercera estructura alta en la ciudad de Gaza arrasada por fuego israelí desde que comenzó la campaña de bombardeos el lunes", dice el vídeo en Youtube publicado por Daily Mail el 13/05/2021

domingo, 15 de octubre de 2023

Crisis en Medio Oriente: Las ciberoperaciones para confundir a las sociedades

Como siempre se ha dicho, «la verdad es la primera víctima de la guerra». La ciberguerra, incluyendo su vertiente en la comunicación, como son las “fake news” y la desinformación, complementa la versión clásica de los conflictos, y su impacto puede llegar a incluso ser más decisivo y devastador que las propias bombas.

“Toda guerra se basa en el engaño” - Sun Tzu, "The Art of War" ( 550 BC )

Visto en Information Warfare Offensive
Se ha detectado un sorprendente aumento de propaganda tendenciosa y de campañas de desinformación destinadas a influir en la opinión pública y publicada respecto a la presente crisis en Medio Oriente.

El objetivo de esas campañas es difundir la incertidumbre en la sociedad "para debilitar o desestabilizar" a las partes contendientes y las de sus socios y aliados.

Se ha informado que "es evidente, según coinciden los expertos que monitorean las redes, es que la desinformación y propaganda corren desde los dos bandos y a unos niveles inusitados" (La Nación).

Se utiliza la guerra de la desinformación y la propaganda digital para manipular la percepción y las emociones de las audiencias mediante la difusión de noticias falsas, rumores, teorías conspirativas o mensajes polarizadores. Estas campañas se realizan a través de redes sociales, blogs, foros o plataformas de mensajería, y se apoyan en el uso de bots, trolls o cuentas falsas que amplifican el alcance y la credibilidad de los contenidos.

"Proliferan los bulos y los discursos de odio en las redes sociales desde el ataque de Hamas contra Israel el pasado 7 de octubre. Ante la situación, la Comisión Europea ha alertado a la red social X (antes Twitter) y a Facebook de que ambas plataformas se están utilizando para desinformar. Y les ha pedido que eliminen todo el contenido ilegal" (La Tercera).

jueves, 12 de octubre de 2023

La ciberguerra recrudece en Medio Oriente

Una guerra silenciosa y sin límites, los dos principales contendientes desde la semana pasada son Israel e Iran. La mayoría de los ciberataques llevados a cabo entre sí por Israel e Irán, y según los expertos, las acciones son formas de guerra psicológica, operaciones destinadas a influir en la opinión pública del país objetivo.

Visto en Bit Life Media
Ambos manejan una tecnología muy avanzada, pero Israel está a la vanguardia.

Teherán, como en cada año, el último viernes del Ramadán para lanzar ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e infraestructuras como el Instituto Tecnológico israelí.

Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando industrias e infraestructuras públicas para evitar que Irán adquiera armas nucleares y misiles avanzados.

El último ciberataque registrado tuvo lugar la semana pasada a sitios web israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto estaría nuevamente destacando una colaboración de Rusia con Irán, marcando un hecho importante en una ciberguerra que se ha visto intensificada en los últimos seis años.

jueves, 27 de octubre de 2022

El Guacamaya picoteó feo la Defensa de México

A medida que se van conociendo los detalles, más asombra y causa preocupación en varios gobiernos de Latinoamérica.

A fines de septiembre las noticias cubrían el ciberataque del "grupo" Guacamaya a la Secretaría de la Defensa Nacional (SEDENA) de México. Se trata de la dependencia más hermética y opaca del gobierno federal mexicano, y de golpe quedó al desnudo, más de 4 millones 144 mil documentos le fueron extraídos.

Foto: Proceso. Vista en La otra Opinión

Fue calificado como el mayor ciberataque en la historia del país, pues dejó al descubierto miles de documentos confidenciales del gobierno del presidente Andrés Manuel López Obrador (AMLO). Fueron seis terabytes de material sensible y secreto que datan desde el año 2010 hasta septiembre de este año. Toda información relacionada con el ejército, las labores de inteligencia por parte de la milicia, la Secretaría de Marina, operaciones de seguridad nacional, y prácticas de espionaje contra periodistas y activistas. La noticia causó controversia en los medios mexicanos e internacionales.

Según una publicación reciente, el ciberataque realizado a la infraestructura crítica de la SEDENA, "ha vulnerado una institución militar, importante para la seguridad nacional, con la toma de información sensible que ha impactado la difusión de datos y registros, que revelan hechos no conocidos públicamente sobre la relacionalidad de personas e instituciones gubernamentales, mostrando omisiones institucionales, vínculos directos e indirectos con la delincuencia, que constituyen hechos de corrupción e impunidad, que afectan el estado de derecho, la justicia y la seguridad. Han quedado expuestos el presidente, el gobierno federal, los gobiernos estatales y municipales, el partido en el poder, el ejército y la sociedad, puesto que la difusión pública de la información extraída muestra la gravedad de algunos eventos impactantes por su vinculación con la delincuencia organizada, por tráfico de influencias o por simples mentiras que exponen formas corruptas y falsas del proceder de autoridades y sus asociaciones no siempre legales".

A partir de ésto han surgido los "Guacamaya Leaks", el goteo de importante información sensible, no pública del gobierno y fuerzas armadas mexicanas.

lunes, 26 de septiembre de 2022

Le otorgan la nacionalidad rusa a Edward Snowden

Es noticia, el presidente ruso, Vladimir Putin, le otorgó por decreto la nacionalidad rusa a Edward Snowden, exempleado de la Agencia de Seguridad Nacional (NSA) estadounidense y refugiado en Rusia desde 2013 tras abandonar Estados Unidos.

Tras conocerse la noticia, el Gobierno de Estados Unidos insistió en que Snowden, de 39 años, debe ser extraditado y someterse a la Justicia estadounidense, aunque haya adquirido la ciudadanía rusa.

Edward Snowden
En junio de 2013, a través de los periódicos The Guardian y The Washington Post, Snowden hizo públicos documentos clasificados como alto secreto sobre varios programas de la NSA, incluyendo los programas de vigilancia masiva PRISM y XKeyscore.

Snowden es responsable de haber filtrado a la prensa decenas de miles de documentos que prueban la amplitud de la vigilancia electrónica practicada por los servicios de seguridad estadounidenses. Esas filtraciones provocaron fuertes tensiones entre Estados Unidos y sus aliados.

En su momento era parte del complejo público-privado de espionaje, inició su carrera en inteligencia trabajando para el gobierno pero en 2009 pasó al sector privado, donde fue eventualmente contratado por una consultora llamada Booz Allen Hamilton (BAH) que operaba como contratista de la Agencia de Seguridad Nacional (NSA, por sus siglas in inglés).

Se trató de una filtración de información al mejor estilo WikiLeaks pero de mayor calibre, reveló la existencia de Prism, un programa secreto de ciberespionaje que partió de una ley creada en 2007 durante la presidencia de George Bush y que se aprobó al año siguiente del atentado del 11-S.

Argentina con pronóstico reservado

El Estado fallido, más que una amenaza

Un intento de magnicidio, el narcotráfico, la expansión de la inteligencia paraestatal, la corrupción, la pérdida de control del territorio y del monopolio de la violencia aparecen como expresiones inconexas de la crisis nacional.
Por Claudio Jacquelin, publicado por La Nación.

Imagen de Alfredo Sábat / La Nación
La sucesión vertiginosa de acontecimientos políticos y económicos en modo secuencia de fotos impactantes, pero aisladas, impide ver la película que se va componiendo de fondo. El control del territorio, el monopolio de la fuerza, el funcionamiento eficaz de las instituciones del Estado en sus obligaciones indelegables choca y compite, en vastas áreas del país, con el avance del crimen organizado, la autonomización de espacios geográficos, la corrupción política, judicial y policial, la inseguridad ciudadana, un entramado de relaciones subterráneas espurias, una moneda al borde del repudio masivo y una economía informal creciente. Nada más cercano y parecido a la definición de Estado fallido que se pueda encontrar en la historia argentina.

El detrás de escena del atentando contra la vicepresidenta, el avance de la narcocriminalidad en el Gran Rosario (pero no excluyentemente allí), las ocupaciones de tierras en la Patagonia (tampoco excluyentemente), los incendios fuera del control estatal en el delta entrerriano (y más acá), el desconocimiento de la Justicia, el cambio de reglas de juego, la existencia de un aparato paraestatal de inteligencia y un presidencialismo sin autoridad presidencial son escenas de una trama que suele exponerse fragmentada.

jueves, 18 de noviembre de 2021

En Europa no sólo asusta el Covid

Tropas irregulares, terrorismo y migrantes lanzados como arma: las tácticas de la guerra híbrida.

Por Antonio Fernández, publicado por La Razón.

Las guerras convencionales están en desuso, incluso cuando se llevan a cabo en territorios alejados del eje occidental, como hemos podido ver con la retirada de Estados Unidos en Afganistán.

Eso no significa que los conflictos armados estén desapareciendo. En absoluto. Simplemente que el formato tradicional en el que dos ejércitos oficiales se enfrentaban a cañonazos -o con misiles- está cambiando hacia un modelo menos aparatoso y más discreto, pero con el mismo objetivo de desestabilizar y asfixiar al enemigo para obtener una ventaja de tipo económico, diplomático o militar. Internet, los medios de comunicación y un gasoducto pueden ser tan efectivos como los tanques y los buques de guerra lo fueron en el pasado.

Soldados polacos en la frontera con Bielorrusia desplegados para frenar la llegada de migrantes enviados por Bielorrusia
Foto: IREK DOROZANSKI HANDOUT / EFE Vista en La Razón

Es lo que los expertos llaman “guerra híbrida”, un enfrentamiento que trasciende el espacio físico y donde los contendientes usan como armas tropas no regulares, métodos terroristas, ataques cibernéticos, financiación de partidos radicales, difusión de noticias falsas y el envío de migrantes como instrumento para desestabilizar al contrario, tal y como estamos viendo estos días en la frontera de Bielorrusia con Polonia.

El término fue formulado hace años por Frank Hoffman (2007) la referirse a ella como al despliegue de “diferentes modos de guerra, incluidas capacidades convencionales, tácticas y formaciones irregulares, actos terroristas que incluyen violencia y coerción indiscriminada, así como desorden criminal”.

Para algunos expertos militares no es sino la actualización de la vieja guerra de guerrillas desplegada por tantos países a lo largo de los dos últimos siglos. La guerra híbrida, sin embargo, supone un avance en la teoría militar al incorporar nuevos actores y estrategias como la propaganda y la provocación.

Este tipo de enfrentamiento está protagonizado muchas veces por actores no estatales. El ejemplo más claro es el del Estado Islámico y su campaña de terror global con la decapitación en Siria y de periodistas y activistas occidentales basada en la grabación de vídeos difundidos en las redes sociales.

A continuación repasamos las cinco estrategias más habituales que definen una guerra híbrida.

Tropas no regulares y operaciones especiales

En 2014, miles de soldados tapados con pasamontañas comenzaron a tomar y patrullas los puntos estratégicos de la península de Crimea en una operación especial que asombró a Occidente. No formaban parte de un ejército reconocido ni reconocible, pero desde Washington se apuntó inmediatamente a Rusia y en particular al Servicio de Inteligencia Militar Ruso (GRU), una agencia conocida en la era soviética por sus métodos agresivos y su opacidad en comparación con el KGB.

El envío de soldados no identificados se repitió posteriormente en el este de Ucrania, donde Rusia reclutó y formó militarmente a residente locales para enfrentar al Ejército de ucraniano. A veces también se utilizan mercenarios y fuerzas “delegadas”, como sucedió en Crimea. Las fuerzas paramilitares cuentan a menudo con abundante armamento y una logística muy superior a lo que es frecuente entre milicianos o guerrilleros.

El envió de tropas regulares a las fronteras de países rivales es una táctica cada vez más habitual. Rusia ha desplegado más de 100.000 tropas cerca de la linde con Ucrania en un ejercicio que Washington denuncia como una provocación si bien Moscú ha negado que tenga la intención de iniciar una invasión de su vecino.

miércoles, 14 de octubre de 2020

Los smartwatches exponen ubicaciones y datos sensibles

Un importante tema de ciberseguridad a tener muy en cuenta, desde hace tiempo ya se viene advirtiendo que los smartwatches, los relojes "inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo en riesgo nuestra privacidad y seguridad.

A fines del año pasado surgió un antecedente muy peligroso, investigadores en el AV-Check Institute descubrieron enormes agujeros de privacidad y seguridad en el reloj inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a seguir a sus hijos.

Smartwatches
Smartwatches, imagen vista en internet
En primera instancia se señaló que la falla permitía obtener acceso a la ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños. Luego se descubrió que este fallo de seguridad afectó a los usuarios en Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países Bajos y China. Y existe la posibilidad que el número de personas afectadas supere ampliamente los 5.000 estimados previamente.

El Organismo de Regulación de Telecomunicaciones de Alemania ha prohibido la venta de smartwatches para niños por considerar que atentan contra la privacidad de los menores.

Recientemente se publicó que un smartwatch chino toma fotos de los usuarios en forma encubierta y las envía al gobierno de China. El smartwatch X4, desarrollado por la compañía noruega Xplora, funciona con sistema operativo Android. Los expertos aseguran que 19 de las apps precargadas en el X4 fueron desarrolladas por la compañía tecnológica china Qihoo 360, que también habría colaborado en el desarrollo del dispositivo. En junio pasado, esta compañía china fue incluida en la lista de sanciones del Departamento de Comercio de E.U. por sus presuntos vínculos con el Partido Comunista de China.

Hay que tener presente que cualquier dispositivo conectado a internet es susceptible de recoger datos sobre su usuario, y que la ciberseguridad de esos dispositivos debe necesariamente ser fuerte para proteger al usuario.

Estos relojes "inteligentes" nos avisan de cuándo nos llega un correo electrónico, un mensaje instantáneo, una llamada, y otras notificaciones. Aquellos dispositivos con prestaciones deportivas son capaces de elaborar informes diarios de nuestra actividad física y parámetros de salud.

lunes, 7 de septiembre de 2020

Ciberseguridad: Cuidarse es una prioridad

Malware plantado
Imagen: captura de pantalla de ©Universal Pictures.
Post relacionado: 
La ficción a veces es real
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware tipo ranzomware lo hace. En julio, en el Informe de Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un gran número de organizaciones pasaron a trabajar a distancia mientras el mundo se enfrentaba a la pandemia".

En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece el criptojacking, la vulneración de un ordenador, smartphone o red de equipos, no para acceder a datos, sino para minar criptomonedas secuestrando recursos de otros. 

En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad que incluya módulos como antivirus, firewall, anti-spyware y otros varios complementos en su equipo, y mantener todo actualizado. 

En lo personal sugiero que busque sistemas integrados de seguridad con altos niveles de confiabilidad. También un buen navegador que le permita establecer un "modo banca" que aísle su sesión en un espacio protegido que evite que los crackers utilicen keyloggers para robar su contraseña o número de cuenta, y pueda estar seguro que sus transacciones financieras y sus actividades no sean rastreadas.

Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con actitud y criterio. Se debe ser consiente que la ciberseguridad es una prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.

No caiga en la soberbia posición de los que creen en el "a mi no me va a pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y descartan cualquier posibilidad en base a una sensación que le brinda el no ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.

Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo los delincuentes realizan operaciones de inteligencia, en los países con altos niveles de corrupción, el gobierno espía a sus ciudadanos.

Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un impacto dramático sobre el derecho a la libertad de expresión, el derecho a la privacidad y el derecho de asociación a lo largo y ancho del mundo. Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y espiar las comunicaciones y actividades de los ciudadanos, los gobiernos poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta llamadas de Skype) e inclusive encender la cámara y el micrófono de tu computadora sin que tú te enteres jamás" (Hipertextual).

Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales para manipular elecciones y monitorear a sus ciudadanos, en una tendencia preocupante para la democracia, según un informe publicado a finales del año pasado por la organización Freedom House.

Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir para que alguien tome el control de tus equipos, dispositivos móviles o smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

Las redes sociales se han transformado en una plataforma extremadamente útil y económica para las operaciones de influencia maligna por parte de actores extranjeros y nacionales por igual. Además de facilitar la difusión de propaganda y desinformación durante los períodos electorales, las plataformas de redes sociales han permitido la recopilación y el análisis de grandes cantidades de datos sobre poblaciones enteras.

Los gobiernos más represivos están adquiriendo herramientas de vigilancia de redes sociales que emplean inteligencia artificial para identificar amenazas percibidas y silenciar expresiones indeseables. 

La vigilancia masiva sofisticada que alguna vez fue posible solo para las principales agencias de inteligencia del mundo ahora es asequible para una gama mucho más amplia de estados.

En las "democracias", este monitoreo masivo se está extendiendo a través de las agencias gubernamentales y se está utilizando para nuevos propósitos sin las garantías adecuadas. El resultado es un fuerte aumento global en el abuso de las libertades civiles y la reducción del espacio en línea para el activismo cívico.

Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-


Posts Relacionados:
#CyberSecurity #CyberEspionage #CyberCrime #Malware #Ransomware #Meddling #PersonalInformation #DataPrivacy #Security #News

___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 1 de septiembre de 2020

Sobre ciberejercitos y cibersoldados

De hacker a soldado.

Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Ciberejercitos
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

viernes, 24 de julio de 2020

Crackers del GRU alcanzan objetivos de EE.UU.

La agencia de inteligencia militar GRU de Rusia ha llevado a cabo muchos de los actos de piratería más agresivos de la historia: gusanos destructivos, apagones y una operación amplia diseñada para influir en las elecciones de 2016. 

Ahora parece que el GRU está llegando a las redes estadounidenses nuevamente. Informan de una serie de intrusiones no reportadas anteriormente que se dirigieron a organizaciones que van desde agencias gubernamentales hasta infraestructura crítica. 

Interesante artículo en Wired: 
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

viernes, 22 de mayo de 2020

Los pecados de Zoom y el Zoombombing

"El inesperado "boom" de las videollamadas significó millones en ganancias para la entonces modesta "start up" Zoom, propiedad de Eric Yuan. Pero también le acarreó graves problemas de seguridad y de filtración de datos. ¿Qué tan seguras son las videollamadas? ¿Qué alternativas hay? ¿Cómo proteger nuestros datos? En este especial de Enlaces les contamos lo más reciente sobre los escándalos de esta plataforma y algunos consejos para proteger nuestros datos en la red". Enlaces / DW Español.

Visto en Youtube, vía DW Español


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.