Un grupo cibercriminal puso a la venta resultados de 665.128 estudios
médicos y asegura que fueron extraídos de un proveedor de software que
contratan 30 clínicas, sanatorios y hospitales en Argentina. Los venden
en un foro de compraventa de datos, donde se comercializa este tipo de
información para cometer diversos ciberdelitos.
Se trata de Informe Médico, una desarrolladora de sistemas de
almacenamiento y distribución de imágenes médicas como tomografías,
programas para cargar diagnósticos por imágenes y otro tipo de programas
de gestión médica.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
La revelación de una operación de espionaje contra Paraguay gestada
durante el Gobierno del ahora expresidente Jair Bolsonaro tensó, ayer
martes 1° de abril, las relaciones entre Brasilia y Asunción, que convocó
al embajador brasileño y suspendió de forma indefinida unas negociaciones
relacionadas con la represa binacional de Itaipú.
Logo de la Agencia Brasileña de Inteligencia. Visto
en
Wikipedia
Brasil y Paraguay son copropietarios de Itaipú, una de las hidroeléctricas
más grandes del mundo, y se encuentran negociando las condiciones
financieras de la explotación de la usina.
"Esta es una violación del derecho internacional, la inmiscusión en
asuntos internos por parte de un país en otro", afirmó, en una conferencia
de prensa, el ministro paraguayo de Relaciones Exteriores, Rubén Ramírez.
El funcionario se pronunció un día después de que el portal 'UOL' revelara
el operativo, organizado por la
Agencia Brasileña de Inteligencia
(Abin), que tenía por objeto obtener informaciones confidenciales
relacionadas con las tarifas de Itaipú, que ambos países fijaron el año
pasado en 19,28 dólares por kilovatio mes, y el anexo C, que establece las
bases financieras de la represa compartida.
"La acción fue descrita en detalle en una declaración, obtenida
exclusivamente por UOL, dada a la Policía Federal por un empleado de Abin
que participó directamente en la acción. Un segundo agente de Abin también
informó a la PF de la existencia del operativo. UOL también confirmó los
hechos con una tercera persona que tuvo acceso a información detallada
sobre la acción" (UOL).
En una entrevista radial éste miércoles 2 de abril, Esteban Aquino,
exministro de Inteligencia de Paraguay, dijo que en los últimos días del
gobierno de Mario Abdo Benítez se recibió información de posibles
ciberataques por parte de una agencia extranjera “amiga” y que esa alerta
fue comunicada al gobierno entrante de Santiago Peña para que se tomen
medidas.
La declaración de Aquino se produce luego que un medio brasilero reportara
ésta semana que la la Agencia Brasileña de Inteligencia habría espiado a
autoridades paraguayas, hackeando sus dispositivos a fin de conseguir
información confidencial entorno a negociaciones entre Brasil y Paraguay
relacionadas a Itaipú Binacional.
El exministro Aquino señaló que todas las agencias de inteligencia del
mundo tienen la misión de obtener datos para sus gobiernos, pero señaló
que “lo que no se puede hacer es violar la ley y la soberanía, y mucho
menos hacer espionaje político”.
El ministro de Industria y Comercio de Paraguay, Javier Giménez, afirmó
que Paraguay no retomará las conversaciones sobre el Anexo C de Itaipú
mientras no se aclaren las denuncias de espionaje desde Brasil. Subrayó
que la decisión se basa en la necesidad de restituir la confianza y
salvaguardar la soberanía nacional.
Ambos países habían acordado el próximo 30 de mayo como fecha límite
para concluir los diálogos sobre el anexo C, que obliga a Paraguay a
vender a Brasil el excedente de su cuota de energía producida en Itaipú
a precios preferenciales.
Giménez detalló que el gobierno paraguayo tomó cuatro acciones
concretas como respuesta a la gravedad del caso. En primer lugar, fue
convocado a consultas el embajador paraguayo en Brasil, Juan Ángel
Delgadillo, quien llegará esta semana a Asunción.
Si encabezas la dirección de seguridad de una nación hostil, saborea este
momento. Nunca ha sido tan fácil robar secretos del gobierno de Estados
Unidos. ¿Se le puede llamar robar cuando es así de sencillo? El gobierno del
presidente Donald Trump ha desbloqueado las puertas de la bóveda acorazada,
ha despedido a la mitad de los guardias de seguridad y ha pedido al resto
que se dediquen a contar centavos. Entra directamente. Toma lo que quieras.
Esta es la edad de oro.
Andy Sacks/Getty Images. Visto en The New York Times
En sus dos primeros meses, el gobierno de Trump ha tomado una medida tras
otra que expone al gobierno a la penetración de servicios de inteligencia
extranjeros. No se trata solo del chat grupal sobre próximos ataques
militares que The Atlantic reveló el lunes, aunque, para ser claros, fue una
violación de la seguridad tan audaz y ridícula como no se ha visto en
décadas. El gobierno cortocircuitó el proceso de comprobación de
antecedentes de altos funcionarios, convirtió a decenas de miles de personas
con acceso a secretos gubernamentales en exempleados descontentos y anunció
que bajaba la guardia contra las operaciones encubiertas de influencia
extranjera. Instaló una de las terminales de internet por satélite de Elon
Musk en el tejado de la Casa Blanca, aparentemente para eludir los controles
de seguridad, y dio acceso a algunos de los sistemas más sensibles del
gobierno a un adolescente con un historial de ayudar a una red de
ciberdelincuentes, a quien se conoce con el sobrenombre de Big Balls (Bolas
Grandes).
Noah Shachtman ha reportado desde Irak, Afganistán y Rusia para Wired. Anteriormente fue editor jefe de Rolling Stone y The Daily Beast.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Uno de los peligros más críticos es el ransomware, que roba datos sensibles
e interrumpe el funcionamiento de la organización para exigir un pago a
cambio de su recuperación
La transformación digital ha redefinido los entornos laborales y
operativos en todo el mundo, pero esto ha traído mayores riesgos
cibernéticos. De acuerdo con Sergio Oroña, CEO de Sparkfound, “9 de cada
10 organizaciones sufrirán un ciberataque durante el 2025″, una
advertencia que posiciona la protección de los datos digitales como
prioridad para preservar la continuidad operativa.
Esta amenaza creciente no se limita a las grandes corporaciones
tecnológicas ni a los gobiernos. Cada empresa que almacena información
confidencial, desde historiales médicos hasta datos financieros, se
convierte en blanco potencial.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Ahora Uruguay. En éstas semanas las noticias sobre ciberataques y
filtraciones de datos sensibles están siendo una constantes en los países de
la región. Se está informando que varios organismos estatales han sufrido en
las últimas semanas ciberataques en Uruguay.
Ayer miércoles le tocó el turno a la Dirección Nacional de Migración, que
funciona en el Ministerio del Interior. El ataque dejó expuestos 14.877
formularios de solicitudes de visa, en su mayoría cubanos y pakistaníes. Los
atacantes no solicitaron un rescate por los archivos PDF con información
personal de extranjeros.
El hecho fue reportado por Birmingham Cyber Arms, compañía dedicada, entre
otros servicios, a la detección de filtraciones de datos, que ya ha
advertido varias filtraciones de organismos estatales uruguayos en los
últimos meses.
Según el diario uruguayo El Observador, son archivos en formato PDF que
tienen información personal de personas extranjeras que tramitaron su
ingreso a Uruguay. La empresa Birmingham Cyber Armas señaló que la mayoría
son pedidos de cubanos y pakistaníes, pero también hay solicitudes
provenientes de Afganistán, Angola, Argelia, China, Kenia, Camerún, Senegal
y Palestina, entre otros países.
La información consigna también que varios organismos estatales han sufrido
en las últimas semanas ciberataques en Uruguay.
La semana pasada, el Ministerio de Desarrollo Social fue hackeado con un
ciberataque que filtró nombres, cédulas de identidad y otros datos de la red
interna de la cartera sobre cientos de uruguayos. También fue hackeada la
web de Buquebús, donde publicaron una fotografía del presidente de la
República, Yamandú Orsi.
La página web de la Dirección Nacional de Aviación Civil e Infraestructura
Aeronáutica (Dinacia) también fue víctima de un ataque y se publicó no solo
la foto, sino también el número de teléfono del mandatario.
"Los incidentes informáticos contra el Estado uruguayo vienen en aumento.
La Agencia de Gobierno Electrónico y Sociedad de la Información y del
Conocimiento (Agesic) detectó 14.264 incidentes de ciberseguridad. Esta
cifra triplicó la del año anterior, que había sido de 4.968. Solo en el
primer semestre de 2024 se alcanzó esa cifra" (Infobae).
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
En algún momento el número del smartphone de un periodista se incluyó en un
grupo de altos funcionarios de seguridad nacional, de Estados Unidos, donde
se compartía información sensible sobre ataques aéreos en Yemen.
Actualización 18:19 - 26/03/2025
El 11 de marzo de 2025, Jeffrey Goldberg , editor en jefe de la revista estadounidense The Atlantic, fue invitado inadvertidamente a unirse a un chat grupal de altos funcionarios del gobierno de Estados Unidos en el servicio de mensajería cifrada Signal. Entre los miembros del chat grupal estaban JD Vance, vicepresidente; Pete Hegseth, secretario de defensa; Marco Rubio, secretario de estado; Tulsi Gabbard, directora de inteligencia nacional; y Michael Waltz, asesor de seguridad nacional. Goldberg fue invitado por Waltz en un supuesto error, y ninguno de los funcionarios del gobierno aparentemente notó la presencia de Goldberg cuando comenzaron a discutir operaciones militares clasificadas inminentes contra los hutíes en Yemen.
El 15 de marzo, según Goldberg, Hegseth usó el chat grupal para compartir planes de próximos ataques, incluyendo información sobre objetivos, armas y secuencia de ataques. La identidad de un agente encubierto de la CIA también se discutió en el chat filtrado.
La brecha de seguridad se hizo pública el 24 de marzo, cuando Goldberg la reveló en The Atlantic. El incidente generó gran preocupación sobre las prácticas de seguridad informática interna y dio pie a debates sobre los protocolos adecuados para el manejo de información sensible de seguridad nacional. Algunos medios de comunicación lo han denominado " Signalgate ".-
Luego el editor en jefe de Atlantic, Jeffrey Goldberg, detalló una
discusión que ocurrió a través de la aplicación de mensajería Signal horas
antes de los ataques ordenados por el presidente Donald Trump contra los
rebeldes hutíes en Yemen. Y estallo un escándalo al descubrirse una señora
falla de seguridad en las comunicaciones de información sensible que hace a
la defensa y seguridad de ese país.
Por éstos días, no sólo en Estados Unidos llueven las críticas por la
filtración de unos planes para atacar a los rebeldes hutíes en Yemen.
Ante la publicación de ésta incomoda situación de inseguridad, el Consejo
de Seguridad Nacional estadounidense había dicho que la cadena de mensajes
“parece ser auténtica” y que está investigando cómo se añadió el número del
periodista a la cadena. Luego el Asesor de Seguridad se hizo responsable de
filtración de información delicada. "Yo creé el chat, es vergonzoso y vamos
a llegar a fondo con esto", afirmó Michael Waltz a Fox News.
El secretario Pete Hegseth, figura clave del gabinete de Donald
Trump, cometió el error de comunicación que expuso los planes militares de
EE.UU. contra Yemen.
Según se sabe, por los medios que tratan ésta noticia, "los funcionarios
del gobierno han utilizado Signal para correspondencia organizativa, como
programar reuniones sensibles, pero en la administración Biden, las personas
que tenían permiso para descargarlo en sus teléfonos emitidos por la Casa
Blanca fueron instruidas para usar la aplicación con moderación, según un ex
funcionario de seguridad nacional que sirvió en la administración".
En Paraguay, en los últimos años, con una agresiva campaña que se inició
durante la pandemia se avanzó de manera notable con la bancarización de la
población y el uso de las transacciones y pagos electrónicos, un
logro empresarial privado que resulta en un interesante beneficio
económico para el país, como lo comentamos en
un post anterior en éste blog.
Tiempos de crisis, tiempos peligrosos. Hay que saber
cuidarse
Los informes que leímos destacaban la necesidad de la evolución de los
mecanismos de ciberseguridad para mejorar la experiencia digital de los
avances tecnológicos emergentes que están impulsando la consolidación de
los medios de pago digitales en Paraguay, porque el desarrollo del
e-commerce atrae al cibercrimen, que en un Mundo cada vez más complejo y
peligroso crece y avanza inexorablemente.
Por éstos días trascendió en algunos foros la presunta venta de datos
sensibles de los ciudadanos de Paraguay. De hecho el portal elhacker.NET (@elhackernet) informó, en su cuenta de X, que habrían sido filtrados los datos personales
de unos 7 millones de ciudadanos de Paraguay.
Filtrados los datos personales de 7 millones de ciudadanos de Paraguay 🇵🇾
Nombres
completo, lugar de nacimiento, profesiones, género, dirección, vecindario,
estado civil, fecha de nacimiento, etc.
pic.twitter.com/H22o78Gw0m
También los medios en Asunción informaron que el experto en ciberseguridad,
Miguel Ángel Gaspar, a través de su cuenta en la red social X "detalló que
recibió datos de colaboradores de toda Latinoamérica que dan indicios de una
filtración masiva de bases de datos civiles que manejaría el Estado
paraguayo". El experto Miguel Ángel Gaspar es CEO de Tekhnos, una empresa de
seguridad en materia de tecnología, y Director de Paraguay Ciberseguro, una
organización no gubernamental .
La informaciones circulantes dan cuenta que "entre los datos comprometidos del
país, figuran nombres, lugar de nacimiento, profesiones, género, dirección,
vecindario, estado civil, fecha de nacimiento, entre otros de los paraguayos"
(UH).
A fines de febrero me prendí con ésta interesante miniserie. Zero Day (Día
Cero), una serie limitada de seis episodios, se estrenó el 20 de
febrero de 2025, en la plataforma Netflix.
Se describe como un thriller de conspiración política centrado en un
ciberataque devastador contra Estados Unidos.
Es una serie de televisión de suspenso político estadounidense creada por
Eric Newman, Noah Oppenheim y Michael Schmidt para Netflix, dirigida por
Lesli Linka Glatter y protagonizada por Robert De Niro y Lizzy Caplan entre
otros.
Robert De Niro como George Mullen, un ex presidente de los Estados
Unidos recibe amplios poderes de su sucesor para investigar un ciberataque
sin precedentes contra Estados Unidos que resultó en miles de muertes.
Mullen, un popular ex presidente, ex fiscal y veterano de la guerra de
Vietnam designado como presidente de una comisión especial creada para
identificar a los perpetradores detrás de un acto mortal de ciberterrorismo
conocido como "Día Cero".
WPA2 era considerado el método más seguro para la protección de redes
WiFi, pero en 2017 el investigador en seguridad informática, Mathy
Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la
universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA
(tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque,
provocando que se pueda comprometer la comunicación segura e incluso
inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).
Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación
como crear una fuente de internet gratuita para luego acceder a todos los
datos guardados en el teléfono.
El gran problema es que muchos usuarios desconocen y no tienen interés
en conocer los riesgos que implican las conexiones a una red WiFi, que
pueden ser aprovechadas por ciberdelincuentes para robar información
confidencial, como contraseñas de correos o redes sociales, números de
cuentas bancarias, entre otros datos sensibles.
Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando
programas llamados “sniffer”, que interceptan la información que circula
entre los dispositivos conectados a la red.
Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se
convierten en un blanco fácil para interceptar información sensible.
Por lo que los expertos en ciberseguridad señalan que es esencial comprender
cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser
víctima de estos delitos cibernéticos. El usuario debe entender que su
ciberseguridad depende de él.
Un sniffer es un programa diseñado para interceptar y analizar el tráfico
que circula por una red de dispositivos conectados. Según el Instituto
Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta
permite a los ciberatacantes ver qué información se intercambia entre los
usuarios y los sitios web que visitan los usuarios.
En términos sencillos, un sniffer actúa como un espía digital que
monitoriza los movimientos dentro de una red. Cuando un usuario visita una
página web donde introduce su usuario y contraseña, un sniffer puede
captar estos datos si la conexión no está protegida adecuadamente.
Los ciberatacantes pueden obtener acceso a esta información de manera rápida
y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las
comunicaciones entre el navegador y el servidor web. Sin este cifrado, los
datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.
El riesgo de las redes públicas
Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas
de acceso gratuito, son uno de los principales vectores de ataque para los
ciberdelincuentes.
En estos espacios, las conexiones no suelen estar protegidas adecuadamente,
lo que facilita la tarea de los ciberatacantes para espiar a los usuarios
que se conectan a ellas. La naturaleza de estas redes las convierte en
un blanco fácil para los sniffer, que pueden interceptar toda la información
que circula sin ningún tipo de cifrado.
Según el Coordinador Eléctrico Nacional de Chile, el apagón se originó a
raíz de una desconexión en el sistema de transmisión de 500 kV en el sector
del Norte Chico, en la zona central del país. La causa exacta del corte
sigue siendo desconocida y está siendo investigada.
El día 25 de febrero por la noche el ministro de Energía, Diego Pardow,
informó que habían intentado restablecer el Sistema Eléctrico Nacional en
tres ocasiones sin éxito. Explicó que, "a pesar de seguir el protocolo
establecido para emergencias, las fallas en diversas centrales y en el
sistema SCADA, encargado de conectar la red de transmisión, han impedido la
reconexión" (Infobae/EFE).
Según
informó la agencia EFE, la compañía colombiana ISA, controladora de ISA Interchile, aseguró el
miércoles que el apagón del martes, que dejó sin luz al 98 % de ese país,
fue ocasionado por un problema en sus líneas de transmisión entre Vallenar
y Coquimbo que provocó "la activación no deseada de sus esquemas de
protección", lo que produjo “la desconexión automática de ambos circuitos”
y un efecto en cadena en la columna vertebral del sistema eléctrico
chileno.
EFE
informó
que ISA Interchile señaló en un comunicado que el martes "a las 3:16 p.m.,
se produjo un evento que afectó a la Línea de Transmisión Eléctrica a
doble circuito, Nueva Maitencillo – Nueva Pan de Azúcar que opera a
500.000 voltios, entre Vallenar y Coquimbo, momento en el que transportaba
del orden de 1.800 MW en total".
Luis Llano, gerente general de ISA Interchile, aseguró que investigarán
las razones del evento en el que el esquema de protección operó “sin la
existencia de una falla real en la línea” y colaborarán con la pesquisa que
corresponde a la indisponibilidad del servicio eléctrico que afectó al país
y su plan de recuperación.
Ayer nos enterábamos que el exchange de criptomonedas Bybit, con sede en
Dubai, sufrió un feroz ciberataque que resultó en la pérdida de
aproximadamente 1.460 millones de dólares en criptoactivos. La plataforma Bybit está presente en unos 160 países y opera en la
Argentina desde mediados de 2.024.
Bybit, fundada en 2018 por su director ejecutivo Ben Zhou, ha ganado
rápidamente protagonismo en el panorama del intercambio de criptomonedas.
Con sede en Dubái, Emiratos Árabes Unidos, Bybit ofrece un conjunto integral
de servicios, que incluyen operaciones con criptomonedas, productos de
ingresos pasivos y un mercado de NFT. La plataforma atiende a una clientela
global, excluyendo jurisdicciones como Estados Unidos, China continental,
Singapur y algunas otras.
"Bybit es una de las plataformas de intercambio de criptomonedas más
grandes del mundo, con un volumen de operaciones diario promedio de US$
36.000 millones. El exchange con sede en Dubái, que no está disponible en
Estados Unidos, tenía aproximadamente US$ 16.200 millones en activos en su
plataforma antes de ser hackeada, según datos de reservas de
CoinMarketCap, lo que hace que el ether robado sea equivalente a
aproximadamente el 9% de sus activos totales" (Bloomberg).
Algunos lo consideran un "hecho dramático dentro del mundo de las
criptomonedas", y se lo señala como el robo más grande de la
historia de la industria de las criptomonedas desde la creación de
bitcoin en 2.009. Según la empresa de análisis de blockchain Elliptic, el
robo ha superando los US$ 611 millones robados a Poly Network en
2.021 y a Ronin Bridge, en 2.022, ambos considerados los más grandes
hasta la fecha.
"Bybit, una plataforma conocida por su volumen de transacciones y su
amplia base de clientes, informó que la brecha de seguridad ocurrió en una
de sus billeteras frías de Ethereum. Las billeteras frías son aquellas que
no están conectadas a internet y se consideran más seguras que las
billeteras calientes. Sin embargo, en esta ocasión, un atacante aprovechó
una transferencia desde la billetera fría a una billetera caliente, que
estaba en línea y vulnerable, para tomar control total de los fondos" (La Nación).
Según los expertos que analizan el tema, el cracker (ciberdelincuente) logró sortear las barreras de protección,
dejando en evidencia las vulnerabilidades que aún persisten en algunos de
los exchanges más grandes y confiables del mundo.
En éste caso, y según informó Bybit, se manipularon las claves
privadas asociadas con la billetera fría de Ethereum (ETH) de Bybit. Al
transferir los fondos a una billetera caliente, el cracker pudo liquidar
rápidamente las criptomonedas, lo que dificultó la recuperación de los
activos robados. Robaron aproximadamente 401.347 ETH, valoradas en
más de 1.400 millones de dólares.
En un artículo
publicado por The Guardian
informan que un "profesor de Oxford desaconseja poner datos privados en la
plataforma por si pudieran ser compartidos con el estado chino"
Los expertos han pedido cautela a la hora de adoptar rápidamente la
plataforma de inteligencia artificial china DeepSeek , citando
preocupaciones sobre la difusión de información errónea y sobre cómo el
Estado chino podría explotar los datos de los usuarios.
La nueva IA de bajo costo
eliminó 1 billón de dólares
del principal índice bursátil tecnológico estadounidense esta semana y
rápidamente se convirtió en la aplicación gratuita más descargada en el
Reino Unido y los Estados Unidos. Donald Trump la calificó como una “llamada de atención” para las empresas tecnológicas.
Su aparición ha conmocionado al mundo tecnológico al demostrar
aparentemente que puede lograr un rendimiento similar al de plataformas
ampliamente utilizadas como ChatGPT a una fracción del costo.
Michael Wooldridge, profesor de fundamentos de IA en la Universidad de
Oxford, dijo que no era descabellado suponer que los datos introducidos en
el chatbot pudieran compartirse con el Estado chino.
Dijo: “Creo que está bien descargarlo y preguntarle sobre el desempeño
del club de fútbol Liverpool o charlar sobre la historia del imperio
romano, pero ¿recomendaría incluir algo sensible, personal o privado en
ellos? Absolutamente no… Porque no sabes a dónde van los datos”.
Advirtieron a los adultos mayores sobre timadores que se contactan por
WhatsApp y con llamados telefónicos para pedir datos a cambio de acceder a
medicamentos gratis de PAMI
Adultos mayores están en la mira de redes de estafadores, que no tienen
un mando común, pero si se prestan las tretas para facilitar los
engaños.
El llamado “cuento del tío” muta en su contenido de acuerdo con cada
momento económico, aunque mantiene a los jubilados como sus blancos
preferidos.
Hoy uno de los fraudes más activos se mueve alrededor de subsidios para
medicamentos. PAMI, incluso, advirtió sobre las trampas que empezaron a
conocerse por denuncias de damnificados.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Reconocer distintas señales puede evitar que millones de personas caigan en
estafas, robos, y otros riesgos
Por Dylan Escobar Ruiz
La inteligencia artificial (IA) está cada vez más presente en diversos
espacios sociales, llegando al punto en que la línea entre humanos y
chatbots en las conversaciones en línea se ha vuelto cada vez más
difusa.
Muchos estudios que analizan esta coyuntura han enfatizado que casi la
mitad de los participantes considera que distinguir entre un humano y un
chatbot es una tarea difícil. Esto porque los bots han alcanzado un
nivel de sofisticación hasta lograr superar la prueba de Turing, una
evaluación que mide si una máquina puede imitar el comportamiento
humano.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Según The New York Times, fiscales federales en EE. UU. revelaron una
operación encubierta de influencia rusa. "Los fiscales federales
norteamericanos dicen que Moscú pagó a una compañía de medios estadounidense
para que promoviera mensajes pro-Kremlin a través de influenciadores en redes
sociales, incluidos Benny Johnson, Tim Pool y Dave Rubin".
"Las revelaciones reflejan la creciente sofisticación de los esfuerzos de
larga data del Kremlin para moldear la opinión pública estadounidense y
promover los objetivos geopolíticos de Rusia, que incluyen, según las
evaluaciones de inteligencia estadounidenses, la elección del ex presidente
Donald J. Trump en noviembre".
Todos los analistas y expertos que siguen éste tema coinciden que "Rusia
desplegó en EEUU una extensa red secreta de desinformación utilizando
influencers en redes sociales".
"El equipo de Trump ya en 2016 se especializó en el uso de herramientas de Big
Data, la segmentación del público objetivo (marketing segmentado), provocando
tendencias a través de las redes sociales, sembrando información errónea y
noticias falsas (fakenews), desinformación y propagando el odio. Son maestros
en la manipulación y sus lecciones se usan y seguirán usando, perfeccionándose
en el tiempo" (JSK Blog05/11/2020).
Más información sobre el
#russiagate
en éste blog.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Como es sabido el asunto Peta es noticia en Santiago del Estero por la
cantidad de víctimas que ha dejado.
Según las noticias y trascendidos no
pocos perdieron todos sus ahorros cuando la plataforma de "inversiones"
Peta congeló el retiro de fondos de su aplicación y se confirmó
públicamente que se trataba de una estafa piramidal, tal como no pocos
advirtieron oportunamente.
Imagen: Captura de pantalla en vídeo promocional
Peta se presentó como una “red comercial internacional” dedicada al
trading de criptomonedas, supuestamente gestionado por expertos, y que
generaba unos retornos exponenciales para sus inversores. Para participar,
los usuarios debían invertir una suma inicial a través de una aplicación
móvil, convirtiendo pesos argentinos en dólares USDT (criptomoneda).
Desde que se la empezó a conocer, Peta ha sido objeto de numerosas discusiones y advertencias en el ámbito de las inversiones en línea. La plataforma ha generado una gran cantidad de atención, principalmente debido a las numerosas denuncias de estafa que han surgido en su contra.
Una de las principales banderas rojas que se levantaron en contra de Peta, es que no cuenta con la regulación necesaria para operar como una plataforma de inversiones en muchos países. Esto significa que los inversores no tienen ninguna protección legal en caso de pérdidas.
Otro punto señalado fue que Peta proporcionaba poca información transparente sobre sus operaciones, lo que dificultaba que los inversores puedan evaluar los riesgos asociados a sus inversiones.
El mecanismo de ganancias se basaba en un sistema de referidos, los
usuarios obtenían mayores retornos si lograban sumar nuevos inversores a
la plataforma. Este esquema, similar al de las pirámides financieras,
oportunamente generó las sospechas entre los expertos, pero prácticamente
no fueron tenido en cuenta por las víctimas.
Ciertamente, y como lo señalan múltiples comentarios en no pocas notas
publicadas, en los medios y en foros de ciberseguridad, en relación a éste
caso, "la ignorancia no tiene límites".
En un avance sorprendente, Google Drive, ahora se puede utilizar para
arrancar sistemas operativos Linux al permitir la creación de sistemas
booteables, eliminando la dependencia de las unidades USB. Esta innovación
podría cambiar la forma en que manejamos y transportamos sistemas
operativos.
Ciertamente se ha marcando un hito en la tecnología de almacenamiento en la nube.-
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Un ejemplo que los sistemas de seguridad se pueden convertir en un
formidable enemigo intimo, explotado por quienes se piensa son una
protección.
Ya en 2017 se puso en tela de juicio la seguridad del sistema que vende
Kaspersky Lab,
señalando
que el software de seguridad podía ser una poderosa herramienta de
espionaje. Gobierno EEUU ordenó el retiro de productos de rusa Kaspersky de
sus dependencias.
Hoy
The Cyber Security Hub, en su newsletter en LinkdIn presentó la noticia que
Estados Unidos prohíbe el software antivirus Kaspersky por motivos de
seguridad.
La noticia señala que la Oficina de Industria y Seguridad (BIS) del
Departamento de Comercio anunció una Determinación Final que prohíbe a
Kaspersky Lab, Inc., la filial estadounidense de una empresa de software
antivirus y ciberseguridad con sede en Rusia, proporcionar directa o
indirectamente software antivirus y ciberseguridad. productos o servicios en
los Estados Unidos o a personas estadounidenses. La prohibición también se
aplica a las filiales, subsidiarias y empresas matrices de Kaspersky Lab,
Inc. (junto con Kaspersky Lab, Inc., “Kaspersky”).
Esta acción es la primera de su tipo y es la primera Determinación Final
emitida por la Oficina de Tecnologías y Servicios de Información y
Comunicaciones (OICTS) del BIS, cuya misión es investigar si ciertas
transacciones de tecnología o servicios de información y comunicaciones en
los Estados Unidos representan un riesgo indebido. o riesgo inaceptable
para la seguridad nacional. En general, Kaspersky ya no podrá, entre otras
actividades, vender su software dentro de los Estados Unidos ni
proporcionar actualizaciones del software que ya está en uso. La lista
completa de transacciones prohibidas se puede encontrar en
oicts.bis.gov/kaspersky .
Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización
(ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto
está reconocido oficialmente por varias autoridades y ámbitos en relación a
la seguridad.
Las Mejores Prácticas en ciberseguridad. Visto en
Imagar.com
Los asaltantes y los arrebatadores venden los equipos o participan en una
estructura que busca acceder al dinero de las billeteras digitales y
realizar distintos tipos de estafas, y luego revenden los equipos o sus
partes en un cada vez más importante mercado negro.
Según fuentes de la Policía de la Ciudad de Buenos Aires un factor
determinante para el destino del celular es la gama. Los de baja son más
vulnerables y se venden enteros con mayor facilidad. Los de media y alta
gama son más seguros y generalmente terminan desarmados para usar sus
partes.
El delincuente apuntaría más a robar un equipo en el momento que se está
usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos
más básicos con sistema operativo Android, porque son modificables con
relativa facilidad debido a que cuentan con menores medidas de seguridad.
Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen
una protección mayor.
El precio de reventa de las partes o del equipo si ha sido desbloqueado, es
muy superior. Además hay que considerar el tema de las billeteras digitales
y los accesos a las cuentas bancarias asociadas a un equipo de alta
gama.
Ciberataques
Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking
y la proliferación de apps maliciosas en las Play Stores, tanto de Google como
de Apple.
Las aplicaciones maliciosas que contienen malwares y troyanos bancarios,
que apuntan a herramientas digitales de importantes bancos, son la tendencia
desde los últimos años.
Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se
evalúa que sólo en Argentina el aumento interanual de casos es de 80% o
superior. Fraudes de todo tipo son perpetrados, mediante técnicas de
inteligencia social, por ciberdelincuentes a través de redes sociales,
principalmente en WhatsApp e Instagram principalmente.
PARÍS.- Mientras esta semana el presidente de China, Xi Jinping,
era recibido con honores en su gira por Europa, una persistente ola de
inquietud agitaba el continente entre bambalinas, con la multiplicación
de casos de espionaje comandados por Pekín.
Parece una verdadera epidemia. En las últimas semanas, seis personas
sospechosas de trabajar para los servicios de inteligencia chinos fueron
detenidas en Europa: dos en Gran Bretaña y cuatro en Alemania, entre
ellos el asistente de un eurodiputado del partido de extrema derecha
AfD. Esos episodios confirman que Europa es un blanco importante para
los espías de Pekín..
"la inteligencia china se infiltra por todas partes. En las empresas, las
instituciones estatales o las universidades".
"China trata ahí de obtener todo tipo de información, en particular sobre
Ucrania”, dice Emmanuel Lincot, sinólogo y profesor en el Instituto
Católico de París (ICP).
“Vivimos un periodo de retorno de las rivalidades entre potencias que, en
ciertos aspectos, se asemeja a lo que sucedía en la guerra fría. Como esas
rivalidades no pueden asumir la forma de un conflicto armado, generan
conflictos proxies, como la invasión de Ucrania, y el retorno de las
operaciones de desinformación y de subversión, a las que se agrega el
cíber. La mayoría de esas operaciones son clandestinas y administradas por
agencias especializadas, con frecuencia, de inteligencia”, analiza Paul
Charon, director de Inteligencia, Anticipación y Amenazas Híbridas en el
Instituto de Investigación Estratégica de la Escuela Militar en su libro
“Las Operaciones de Influencia Chinas. Un momento maquiavélico”.
No son pocos los que vienen advirtiendo la posibilidad de una gran guerra,
tal vez a partir de lo que pasa en Ucrania. Según los analistas, las
repercusiones de una derrota ucraniana en Europa serían profundas y de largo
alcance.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.