ArcGIS es el nombre de un conjunto de productos de software en el campo de
los Sistemas de Información Geográfica o SIG (GIS en ingles). Producido y comercializado por
ESRI, agrupando bajo el nombre genérico ArcGIS varias aplicaciones para la
captura, edición, análisis, tratamiento, diseño, publicación e impresión de
información geográfica. Estas aplicaciones se engloban en familias temáticas
como ArcGIS Server, para la publicación y gestión web, o ArcGIS Móvil para
la captura y gestión de información en campo.
La empresa de seguridad informática Hispasec, en su boletín una al día
(UAD), ha informado que "ciberdelincuentes del grupo chino Flax Typhoon
aprovecharon componentes confiables de ArcGIS para mantener un acceso oculto
y prolongado a sistemas empresariales clave".
Ciberdelincuentes del grupo chino Flax Typhoon aprovecharon componentes
confiables de ArcGIS para mantener un acceso oculto y prolongado a sistemas
empresariales clave. La sofisticación del ataque subraya la importancia de
vigilar el uso inusual de herramientas legítimas en la red.
Los equipos de seguridad han sido alertados tras descubrirse que el grupo
APT conocido como Flax Typhoon empleó técnicas innovadoras para convertir un
módulo confiable de ArcGIS en una puerta trasera persistente. El ataque
dirigido principalmente a infraestructuras críticas y organizaciones de
Taiwán, también evidencia el creciente riesgo sobre cualquier aplicación
pública expuesta...
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Así lo aseguró el abogado que representa a la compañía damnificada, ubicada
en el partido bonaerense de Florencio Varela. Tres meses atrás, la firma
había sufrido un hecho similar y obtuvo una resolución favorable por parte
del banco
Los ciberestafadores hackearon la cuenta corriente que la
empresa tenía en el BBVA de Berazategui. Visto en
Infobae
Una empresa radicada en el partido bonaerense de Florencio Varela sufrió
un ciberestafa de magnitud sin precedentes por un total de $425 millones.
A diferencia de otros casos, acá no hubo engaños telefónicos ni ejecución
de ningún archivo recibido por correo electrónico. Los delincuentes
hackearon su homebanking, tomaron créditos y transfirieron el dinero a
otra cuenta para luego comprar criptomonedas.
El ataque ocurrió el 11 de septiembre, alrededor de las 11:00 horas, y
afectó a una compañía dedicada a la fabricación de films autoadhesivos
para la protección temporal de superficies. Se trata de la segunda
compañía que más factura en ese distrito bonaerense. Los ciberdelincuentes
lograron vulnerar la seguridad de la cuenta corriente, suplantaron la
identidad del titular y ejecutaron una maniobra financiera devastadora en
cuestión de minutos.
La operación se desplegó en tres movimientos clave. Los hackers tomaron un
crédito por $296.000.000 a nombre de la empresa. Luego, desviaron los
$44.000.000 que ya existían en la cuenta. Y, por último, utilizaron un
descubierto bancario por $85.000.000.
La suma total, que asciende a $425 millones, fue transferida de inmediato
a una cuenta a nombre de una empresa electrónica -en una única
transacción- a las 11:35 horas. Según se desprende de la investigación,
los fondos fueron rápidamente desviados al extranjero y convertidos en
criptomonedas....
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Las grabaciones privadas extraídas de dispositivos instalados en países
como Francia, Alemania, Rusia, Ucrania, México y Argentina estaban alojadas
en un servidor de Tonga.
Una web con miles de grabaciones, principalmente de contenido pornográfico
robado de más de 2.000 cámaras de seguridad en hogares, salones de belleza
y consultorios médicos de varios países, fue descubierta este jueves por
el centro de ciberseguridad de la empresa italiana VarGroup, según informó
el centro de ciberseguridad Yarix. El sitio estaba disponible en la web
abierta y era “fácilmente accesible a través de motores de búsqueda
comunes”.
Según Yarix, cualquier usuario podía visualizar extractos cortos de las
grabaciones de manera gratuita y acceder a la transmisión completa de las
cámaras mediante la compra de diferentes planes de pago, que variaban
entre 20 y 575 dólares por cámara según la popularidad y el número de
visualizaciones de los vídeos. El portal ofrecía incluso control remoto
sobre los dispositivos comprometidos y estaba activo al menos desde
diciembre de 2024...
El tema no es nuevo, sin embargo aún hay quienes se
preguntan ¿utilizan los ciberdelincuentes las cámaras de nuestro
laptop, celulares y cámaras de vigilancia en nuestros hogares y negocios
para espiarnos?.
¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un
hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la
webcam, esa ciberespía que tenemos en nuestra casa, negocio y/o
dispositivos pueden estar al servicio de otros, sin dudas.
La clonación de páginas en Facebook, también conocida como suplantación de
identidad o phishing de perfiles, constituye una táctica cibernética
mediante la cual actores maliciosos replican perfiles o páginas legítimas de
usuarios o entidades con el objetivo de engañar a terceros. Esta práctica,
que implica la creación de una cuenta falsa utilizando el nombre, la
fotografía de perfil y, en muchos casos, el contenido publicado por la
cuenta original, busca capitalizar la confianza de la red de contactos de la
víctima o la credibilidad de la entidad suplantada. El propósito subyacente
de estas acciones es variopinto, abarcando desde la obtención de datos
personales y credenciales de acceso hasta la perpetración de fraudes
económicos y la difusión de desinformación.
Impacto Global de la Clonación de Páginas
A nivel global, la clonación de páginas de Facebook y otras formas de
phishing representan una amenaza significativa para la seguridad digital y
la integridad de las plataformas en línea. El impacto se manifiesta en
múltiples dimensiones:
Pérdidas Económicas: La principal consecuencia es el fraude
financiero. Los perpetradores utilizan las cuentas clonadas para
solicitar dinero a los contactos de la víctima bajo pretextos falsos
(emergencias, inversiones, premios). Los ataques de phishing dirigidos a
individuos y organizaciones resultan en pérdidas millonarias anualmente.
Por ejemplo, se estima que se envían 3.4 mil millones de correos
electrónicos de phishing diariamente, representando el 1.2% del tráfico
global de correo electrónico. El Anti-Phishing Working Group (APWG)
registró 1.003.924 ataques de phishing en el primer trimestre de 2025,
la cifra más alta desde finales de 2023. El costo promedio de una brecha
de phishing en 2024 fue de $4.88 millones, un aumento del 9.7% respecto
a 2023.
Violación de Datos Personales: A menudo, el objetivo es
recolectar información sensible (contraseñas, números de tarjetas de
crédito, datos bancarios) para el robo de identidad o la venta en el
mercado negro.
Erosión de la Confianza: La proliferación de páginas clonadas
socava la confianza de los usuarios en la autenticidad de las
interacciones en línea, afectando la percepción de seguridad en redes
sociales y la capacidad de discernir entre contenido legítimo y
fraudulento.
Daño Reputacional: Para las empresas, figuras públicas o marcas,
la suplantación puede acarrear un daño reputacional considerable,
afectando su imagen y la relación con sus seguidores o clientes.
Propagación de Malware y Desinformación: Las páginas clonadas
pueden ser utilizadas para distribuir enlaces maliciosos que instalan
malware en los dispositivos de los usuarios o para diseminar noticias
falsas y propaganda.
Impacto en Argentina
En Argentina, la clonación de páginas y los ciberdelitos en redes
sociales han mostrado una tendencia creciente, particularmente acelerada
por la mayor digitalización de la sociedad. Si bien no existen registros
específicos de "clonación masiva" de cuentas de Facebook, la modalidad de
suplantación de identidad es una realidad persistente y las denuncias por
ciberdelitos han aumentado significativamente.
A primera vista, MagisTV parece una oferta irresistible con acceso ilimitado a
televisión en vivo, estrenos de cine, series populares y eventos deportivos
exclusivos por una fracción del costo de los servicios legales. Sin embargo,
detrás de esta fachada de bajo precio se esconde un entramado de piratería,
riesgos de seguridad informática y consecuencias legales que los usuarios a
menudo ignoran. Este artículo desglosa el funcionamiento de esta plataforma,
los peligros que representa y las medidas que se están tomando para
combatirla.
¿Qué es MagisTV y cómo funciona?
Imagen de archivo
MagisTV ofrece contenidos a través de una aplicación (app) para Android,
que opera bajo el modelo de IPTV (Televisión por Protocolo de Internet),
una tecnología que permite la transmisión de señales de televisión a
través de redes de banda ancha. Si bien la tecnología IPTV es legítima y
utilizada por muchas empresas de telecomunicaciones, el modelo de MagisTV
se basa en la piratería: retransmite contenido protegido por derechos de
autor sin poseer las licencias ni la autorización de los creadores.
La aplicación obtiene las señales de servicios de streaming legítimos y
las empaqueta en una interfaz amigable, imitando la experiencia de
plataformas como Netflix, Disney o HBO Max, pero sin respetar los acuerdos
de distribución ni pagar por los derechos correspondientes.
Para acceder a ella, los usuarios deben seguir un proceso que ya enciende
las primeras alarmas:
Descarga No Oficial: La aplicación no está disponible en tiendas
oficiales como Google Play Store o App Store. Los interesados deben
descargar el archivo de instalación (APK) desde sitios web de terceros,
exponiéndose desde el primer momento a amenazas de ciberseguridad que
incluyen malware, ciberespionaje, que roben sus datos bancarios, etc..
Suscripción Informal: Una vez instalada, la app requiere el pago
de una suscripción. Este proceso se realiza a través de canales
informales, como WhatsApp Business, donde un "distribuidor" recibe el
pago y entrega las credenciales de acceso.
El Atractivo Engañoso: Un modelo de negocio ilegal
El principal "gancho" de MagisTV es su precio. Con tarifas que rondan
los nueve dólares mensuales, promete un catálogo que de otro modo
costaría varias veces más. Sin embargo, este modelo de negocio es
completamente insostenible y controversial, ya que se basa en la
monetización de contenido robado.
Las actividades ilícitas de la plataforma no han pasado
desapercibidas. Autoridades en varios países, como Argentina y
Ecuador, han ordenado a los proveedores de internet bloquear el acceso
a MagisTV. Como respuesta, sus desarrolladores han recurrido a
tácticas evasivas, como cambiar el nombre de la aplicación a
Flujo TV, en un intento por eludir las restricciones y mantener
viva su operación ilegal.
Un dato revelador es que, según análisis técnicos, no existe una
diferencia real entre las cuentas "gratuitas" y las de "pago". La
suscripción parece ser simplemente una estrategia para captar dinero
de usuarios incautos, ya que la descompilación de ambos tipos de APKs
ha demostrado que los agujeros de seguridad y el acceso al contenido
son idénticos.
Los Peligros Ocultos: Más allá de la piratería
El riesgo más grave de usar MagisTV no es solo legal, sino también
digital. Al instalar software de fuentes no verificadas, los usuarios
abren una puerta a múltiples amenazas cibernéticas.
Las redes abiertas en lugares públicos son el objetivo perfecto para los
atacantes, que pueden robar contraseñas, datos bancarios y hasta ubicarte
físicamente mediante tu señal.
Apagar el Wi-Fi fuera de casa es clave para evitar conexiones
automáticas a redes no fiables o peligrosas (Imagen
Ilustrativa vista en
Infobae)
Tener el Wi-Fi activado en nuestro celular cuando salimos de casa puede
parecer algo totalmente inofensivo, sin embargo, esta simple acción pone
en riesgo nuestra seguridad digital y personal. Aunque la gran mayoría lo
mantiene “encendido” para conectarse a redes públicas, pocos saben que
esta práctica le abre la puerta a una serie de amenazas cibernéticas que
pueden afectar la integridad física del usuario.
Consecuencias de mantener el Wi-Fi activado
Al estar habilitado, el dispositivo busca constantemente redes a las
cuales conectarse. Este proceso, automático, hace que el teléfono
interactúe con redes cercanas, incluso las que no son seguras. Ante esto,
los cibercriminales se aprovechan de esta característica para ejecutar
ataques de manera “inocente”. Creando redes fraudulentas que imitan a las
legítimas.
Una vez conectado, el atacante puede interceptar la información desde el
dispositivo. Esto incluye contraseñas, correos electrónicos,
conversaciones privadas y hasta tu ubicación en tiempo real. Los ataques
de este tipo, denominados “man-in-the-middle”, permiten a los
ciberdelincuentes actuar de forma sigilosa y es una práctica cada vez más
frecuente.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Si encabezas la dirección de seguridad de una nación hostil, saborea este
momento. Nunca ha sido tan fácil robar secretos del gobierno de Estados
Unidos. ¿Se le puede llamar robar cuando es así de sencillo? El gobierno del
presidente Donald Trump ha desbloqueado las puertas de la bóveda acorazada,
ha despedido a la mitad de los guardias de seguridad y ha pedido al resto
que se dediquen a contar centavos. Entra directamente. Toma lo que quieras.
Esta es la edad de oro.
Andy Sacks/Getty Images. Visto en The New York Times
En sus dos primeros meses, el gobierno de Trump ha tomado una medida tras
otra que expone al gobierno a la penetración de servicios de inteligencia
extranjeros. No se trata solo del chat grupal sobre próximos ataques
militares que The Atlantic reveló el lunes, aunque, para ser claros, fue una
violación de la seguridad tan audaz y ridícula como no se ha visto en
décadas. El gobierno cortocircuitó el proceso de comprobación de
antecedentes de altos funcionarios, convirtió a decenas de miles de personas
con acceso a secretos gubernamentales en exempleados descontentos y anunció
que bajaba la guardia contra las operaciones encubiertas de influencia
extranjera. Instaló una de las terminales de internet por satélite de Elon
Musk en el tejado de la Casa Blanca, aparentemente para eludir los controles
de seguridad, y dio acceso a algunos de los sistemas más sensibles del
gobierno a un adolescente con un historial de ayudar a una red de
ciberdelincuentes, a quien se conoce con el sobrenombre de Big Balls (Bolas
Grandes).
Noah Shachtman ha reportado desde Irak, Afganistán y Rusia para Wired. Anteriormente fue editor jefe de Rolling Stone y The Daily Beast.
___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
WPA2 era considerado el método más seguro para la protección de redes
WiFi, pero en 2017 el investigador en seguridad informática, Mathy
Vanhoef perteneciente al grupo de investigación IMEC-DISTRINET de la
universidad Belga KU Leuven, ha demostrado cómo "el protocolo WPA2/WPA
(tanto Personal como Enterprise) es vulnerable a un nuevo tipo de ataque,
provocando que se pueda comprometer la comunicación segura e incluso
inyectar código, mediante un ataque MitM al mecanismo de autenticación" (Hispasec).
Por éstos tiempos los ciberdelincuentes tienen varias formas de manipulación
como crear una fuente de internet gratuita para luego acceder a todos los
datos guardados en el teléfono.
El gran problema es que muchos usuarios desconocen y no tienen interés
en conocer los riesgos que implican las conexiones a una red WiFi, que
pueden ser aprovechadas por ciberdelincuentes para robar información
confidencial, como contraseñas de correos o redes sociales, números de
cuentas bancarias, entre otros datos sensibles.
Desde hace ya un tiempo los ciberataques se llevan a cabo utilizando
programas llamados “sniffer”, que interceptan la información que circula
entre los dispositivos conectados a la red.
Si no se utilizan las medidas de seguridad adecuadas, las redes WiFi se
convierten en un blanco fácil para interceptar información sensible.
Por lo que los expertos en ciberseguridad señalan que es esencial comprender
cómo funcionan estos ataques y cómo protegerse de ellos para evitar ser
víctima de estos delitos cibernéticos. El usuario debe entender que su
ciberseguridad depende de él.
Un sniffer es un programa diseñado para interceptar y analizar el tráfico
que circula por una red de dispositivos conectados. Según el Instituto
Nacional de Ciberseguridad de España (Incibe), este tipo de herramienta
permite a los ciberatacantes ver qué información se intercambia entre los
usuarios y los sitios web que visitan los usuarios.
En términos sencillos, un sniffer actúa como un espía digital que
monitoriza los movimientos dentro de una red. Cuando un usuario visita una
página web donde introduce su usuario y contraseña, un sniffer puede
captar estos datos si la conexión no está protegida adecuadamente.
Los ciberatacantes pueden obtener acceso a esta información de manera rápida
y sencilla si el sitio web no utiliza el protocolo HTTPS, el cual cifra las
comunicaciones entre el navegador y el servidor web. Sin este cifrado, los
datos quedan expuestos, y el riesgo de ser robados aumenta en gran forma.
El riesgo de las redes públicas
Las redes WiFi públicas, como las de cafeterías, aeropuertos y otras zonas
de acceso gratuito, son uno de los principales vectores de ataque para los
ciberdelincuentes.
En estos espacios, las conexiones no suelen estar protegidas adecuadamente,
lo que facilita la tarea de los ciberatacantes para espiar a los usuarios
que se conectan a ellas. La naturaleza de estas redes las convierte en
un blanco fácil para los sniffer, que pueden interceptar toda la información
que circula sin ningún tipo de cifrado.
Ya desde hace unos años, de acuerdo a la Encuesta Nacional de Victimización
(ENV), los teléfonos celulares son los bienes más robados en Argentina. Ésto
está reconocido oficialmente por varias autoridades y ámbitos en relación a
la seguridad.
Las Mejores Prácticas en ciberseguridad. Visto en
Imagar.com
Los asaltantes y los arrebatadores venden los equipos o participan en una
estructura que busca acceder al dinero de las billeteras digitales y
realizar distintos tipos de estafas, y luego revenden los equipos o sus
partes en un cada vez más importante mercado negro.
Según fuentes de la Policía de la Ciudad de Buenos Aires un factor
determinante para el destino del celular es la gama. Los de baja son más
vulnerables y se venden enteros con mayor facilidad. Los de media y alta
gama son más seguros y generalmente terminan desarmados para usar sus
partes.
El delincuente apuntaría más a robar un equipo en el momento que se está
usando para intentar mantenerlo "abierto". Generalmente apuntan a equipos
más básicos con sistema operativo Android, porque son modificables con
relativa facilidad debido a que cuentan con menores medidas de seguridad.
Pero también ha crecido mucho el robo de los modelos más caros, que ofrecen
una protección mayor.
El precio de reventa de las partes o del equipo si ha sido desbloqueado, es
muy superior. Además hay que considerar el tema de las billeteras digitales
y los accesos a las cuentas bancarias asociadas a un equipo de alta
gama.
Ciberataques
Ya no es novedad, y especialmente desde la pandemia, que se disparó el cracking
y la proliferación de apps maliciosas en las Play Stores, tanto de Google como
de Apple.
Las aplicaciones maliciosas que contienen malwares y troyanos bancarios,
que apuntan a herramientas digitales de importantes bancos, son la tendencia
desde los últimos años.
Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se
evalúa que sólo en Argentina el aumento interanual de casos es de 80% o
superior. Fraudes de todo tipo son perpetrados, mediante técnicas de
inteligencia social, por ciberdelincuentes a través de redes sociales,
principalmente en WhatsApp e Instagram principalmente.
No cabe duda de que WhatsApp domina el ámbito de la mensajería instantánea, siendo la aplicación más utilizada y una herramienta de uso cotidiano para millones de usuarios. Y es ésto lo que la hace atractiva a los crackers, y es impresionante lo que está pasando.
Recientemente, siguiendo una tendencia que se impone, se han crackeado y robado numerosas cuentas de WhatsApp. La broma local es "que te roben el WhatsApp es tan contagioso como el dengue". Un verdadero dolor de cabeza para muchos.
Los riesgos de que le crackeen su cuenta de WhatsApp son numerosos y graves.
Robo de información personal y financiera: Los crackers (ciberdelincuentes) pueden acceder a sus datos personales, como su número de teléfono, dirección, contactos e incluso información financiera si la has almacenado en WhatsApp. Esta información puede utilizarse para suplantar su identidad, cometer fraudes o incluso lo puede extorsionar, a Ud. y a otros.
Pérdida de privacidad: sus conversaciones privadas en WhatsApp ya no serían confidenciales si su cuenta fuera crackeada. Los crackers podrían leer sus mensajes, ver sus fotos y vídeos, e incluso escuchar sus llamadas de voz.
El gigantesco hackeo al mayor 'teleco' de Ucrania: apagón de internet y
alertas por bombardeo
La empresa Kyivstar se ha visto gravemente afectada por un ciberataque,
incluyendo el fallo de servicios esenciales como las alertas móviles.
Por Marta Sanz Romero, publicado en Omicrono El Español
Kyivstar es la principal compañía de telecomunicaciones de
Ucrania Foto: REUTERS/Gleb Garanich. Visto en
Infobae
En plenas negociaciones con Washington y la Unión Europea para recibir un
nuevo paquete de ayuda militar antes de Navidad, el presidente ucraniano
Volodímir Zelenski ha tenido que lidiar lejos de su país con un ciberataque
que ha tumbado la línea telefónica de Ucrania. Un hackeo ha afectado al
principal operador paralizando servicios de comunicación esenciales,
uno de los principales objetivos
en esta ciberguerra en la que
España también se ha visto amenazada, como el sistema de alertas que protege a la población de los bombardeos
rusos.
No es la primera vez que internet o las líneas telefónicas se ven afectadas
en Ucrania desde la invasión de febrero de 2022. De ahí que hayan recurrido
al internet vía satélite de Starlink, no sin tener algún desacuerdo con su
CEO, Elon Musk. Sin embargo, esta vez el ciberataque podría ser el que mayor
impacto ha tenido hasta el momento dejando a millones de personas sin
comunicación móvil.
La empresa Kyivstar parece haber sido la principal víctima de una
importante campaña de ciberataques que ha sacudido servicios críticos en
Ucrania esta semana. El mayor operador de telefonía móvil del país en guerra
ha tenido que interrumpir el servicio por culpa de este ataque. Internet
también se ha visto afectado y no está claro cuándo se restablecerá por
completo este servicio, según han informado los responsables.
Una guerra silenciosa y sin límites, los dos principales contendientes
desde la semana pasada son Israel e Iran. La mayoría de los ciberataques
llevados a cabo entre sí por Israel e Irán, y según los expertos, las
acciones son formas de guerra psicológica, operaciones destinadas a influir
en la opinión pública del país objetivo.
Ambos manejan una tecnología muy avanzada, pero Israel está a la
vanguardia.
Teherán, como en cada año, el último viernes del Ramadán para lanzar
ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e
infraestructuras como el Instituto Tecnológico israelí.
Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando
industrias e infraestructuras públicas para evitar que Irán adquiera armas
nucleares y misiles avanzados.
El último ciberataque registrado tuvo lugar la semana pasada a sitios web
israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto
estaría nuevamente destacando una colaboración de Rusia con Irán, marcando
un hecho importante en una ciberguerra que se ha visto intensificada en los
últimos seis años.
Claves para estar atentos y minimizar el riesgo de caer en
una estafa:
Desconfiar de los llamados que digan ser del PAMI aunque tengan
información correcta
Correos (emails) falsos: prestar atención y verificar la dirección
de correo electrónico del remitente. Deben ser @pami.org.ar
Siempre, Ante cualquier duda comunicarse con las vías
oficiales del PAMI:
#138
0800-222-7264
Whatsapp oficial: 11 4370-3138
No brindar información personal ni claves de manera
telefónica.
No dar información sensible, resguarde su información.
El crackeo a la obra social de los jubilados ha venido a sumar otro
tremendo daño a los ya maltrechos afiliados de éste sufrido país.
Lamentablemente los ciberataques "se multiplican, tanto en el ámbito
público como en el privado, con mayores niveles de sofisticación y
alcances. Se estima que ya han sido hackeados unos 1300 organismos
gubernamentales. La situación preocupa y plantea desafíos para mejorar
los protocolos de protección de información sensible" (La Nación).
Repetimos, y lo haremos sin cansarnos mientras no cambien las
condiciones, "una vez más se demuestra que Argentina no está a salvo de
las amenazas informáticas dirigidas, que no está bien preparada para
combatir ciberdelitos y menos aún para afrontar un escenario de
ciberguerra, que ciertamente sería desastroso".
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Además todo el mundo prepara sus vacaciones veraniegas. Son tiempos donde
la ciberseguridad debe necesariamente estar resguardada al máximo. Es la
época del año en que se dan de fuerte manera los ciberataques y fraudes.
La campaña del Black Friday 2021 está en marcha y como en cualquier
evento masivo los ciberdelincuentes intentan aprovecharlo con todo tipo
de ataques de malware o robo de datos personales, tanto a consumidores
como a minoristas. El consumidor, además de intentar encontrar buenas
ofertas, también debe cuidar todos los aspectos de ciberseguridad, y
ésto que debe ser una prioridad siempre, lo es más aún en éstos
tiempos.
Imagen de Alejandro Martínez Vélez / Europa Press. Vista
en El Independiente
Reforzar la ciberseguridad para no tener un muy mal momento siguiendo
una serie de consejos para compras on-line, que en realidad son
extensivas a cualquier periodo de compra por Internet y como medidas de
seguridad generales (entre otras) que deben observarse para todo uso en
la red.
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Ser cuidadosos es una prioridad en éstos tiempos, todas las actividades y
comunicaciones en línea se desarrollan en un escenario complejo donde
abundan los riesgos y las amenazas persistentes.
La transformación digital se aceleró con la pandemia y el confinamiento que
obligó a migrar las actividades diarias hacia el mundo online (en línea).
Todo este cambio hacia lo digital puso a los ciberdelincuentes más al acecho
que nunca. Hay quienes los han comparado con las jaurías de hienas, siempre
atentas a cualquier señal de vulnerabilidad...
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Un importante tema de ciberseguridad a tener muy en cuenta, desde hace
tiempo ya se viene advirtiendo que los smartwatches, los relojes
"inteligentes", exponen ubicaciones y muchos otros datos sensibles, poniendo
en riesgo nuestra privacidad y seguridad.
A fines del año pasado
surgió un antecedente muy peligroso, investigadores en el
AV-Check Institute
descubrieron enormes agujeros de privacidad y seguridad en el reloj
inteligente SMA-Observe-M2 que está diseñado para ayudar a los padres a
seguir a sus hijos.
Smartwatches, imagen vista en internet
En primera instancia se señaló que la falla permitía obtener acceso a la
ubicación, número de teléfono, fotos y conversaciones de más de 5,000 niños.
Luego se descubrió que este fallo de seguridad afectó a los usuarios en
Alemania, Turquía, Polonia, México, Bélgica, Hong Kong, España, los Países
Bajos y China. Y existe la posibilidad que el número de personas afectadas
supere ampliamente los 5.000 estimados previamente.
El Organismo de Regulación de Telecomunicaciones de Alemania ha prohibido
la venta de smartwatches para niños por considerar que atentan contra la
privacidad de los menores.
Recientemente se
publicó
que un smartwatch chino toma fotos de los usuarios en forma encubierta
y las envía al gobierno de China. El smartwatch X4, desarrollado por la
compañía noruega Xplora, funciona con sistema operativo Android. Los
expertos aseguran que 19 de las apps precargadas en el X4 fueron
desarrolladas por la compañía tecnológica china Qihoo 360, que también
habría colaborado en el desarrollo del dispositivo. En junio pasado, esta
compañía china fue incluida en la lista de sanciones del Departamento de
Comercio de E.U. por sus presuntos vínculos con el Partido Comunista de
China.
Hay que tener presente que cualquier dispositivo conectado a internet es
susceptible de recoger datos sobre su usuario, y que la ciberseguridad de
esos dispositivos debe necesariamente ser fuerte para proteger al
usuario.
Estos relojes "inteligentes" nos avisan de cuándo nos llega un correo
electrónico, un mensaje instantáneo, una llamada, y otras notificaciones.
Aquellos dispositivos con prestaciones deportivas son capaces de
elaborar informes diarios de nuestra actividad física y parámetros de
salud.
No sólo el SARS-Cov-2 está produciendo graves problemas económicos, también el malware
tipo ranzomware lo hace. En julio, en el Informe de
Tendencias de Vulnerabilidad y Amenazas 2020 de Skybox Security se señaló que ha
habido un aumento del 72% en nuevas muestras. "El aumento se produjo cuando un
gran número de organizaciones pasaron a trabajar a distancia mientras el mundo
se enfrentaba a la pandemia".
En éstos días, más aún, utilizar Internet para consultar su cuenta bancaria o realizar
compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la
región, y la modalidad más repetida es el phishing, una técnica que utiliza links y
formularios falsos para robar información. El home banking un blanco preferido
por ciberdelincuentes pero no es el único, entre otras amenazas crece
el criptojacking, la vulneración de un ordenador, smartphone o red de
equipos, no para acceder a datos, sino para minar criptomonedas secuestrando
recursos de otros.
En internet estamos en un escenario complejo donde abundan los riesgos y las amenazas persistentes.
¿Qué hacer para resguardarse?, lo básico es instalar una suite de seguridad
que incluya módulos como antivirus, firewall, anti-spyware y otros varios
complementos en su equipo, y mantener todo actualizado.
En lo personal sugiero que busque sistemas integrados de seguridad con altos
niveles de confiabilidad. También un buen navegador que le permita establecer
un "modo banca" que aísle su sesión en un espacio protegido que evite que los
crackers utilicen keyloggers para robar su contraseña o número de cuenta, y
pueda estar seguro que sus transacciones financieras y sus actividades no sean
rastreadas.
Pero lo que instale para la ciberseguridad de sus equipos, información y comunicaciones debe necesariamente ser complementado con
actitud y criterio. Se debe ser consiente que la ciberseguridad es una
prioridad, aprender del tema y estar bien informado, con calidad en oportunidad.
No caiga en la soberbia posición de los que creen en el "a mi no me va a
pasar", en ellos la seguridad es un espejismo. Ellos se creen seguros y
descartan cualquier posibilidad en base a una sensación que le brinda el no
ser parte de la estadística. Los hechos demuestran que apoyarse plenamente es
esa falsa sensación de seguridad es hasta perniciosa, pues relaja hasta los
sentidos de autoprotección. Les va muy feo cuando les toca ser víctimas.
Recuerde, cualquiera puede ser víctima del ciberespionaje, y que no sólo
los delincuentes realizan operaciones de inteligencia, en los países con altos
niveles de corrupción, el gobierno espía a sus ciudadanos.
Desde hace años "el uso de tecnologías intrusivas de vigilancia ha tenido un
impacto dramático sobre el derecho a la libertad de expresión, el derecho a
la privacidad y el derecho de asociación a lo largo y ancho del mundo.
Mediante el uso de tecnologías avanzadas que permiten rastrear, monitorear y
espiar las comunicaciones y actividades de los ciudadanos, los gobiernos
poseen la capacidad de leer comunicaciones privadas (desde e-mails hasta
llamadas de Skype) e inclusive encender la cámara y el micrófono de tu
computadora sin que tú te enteres jamás" (Hipertextual).
Los gobiernos alrededor del mundo recurren cada vez más a las redes sociales
para manipular elecciones y monitorear a sus ciudadanos, en una tendencia
preocupante para la democracia, según un
informe publicado
a finales del año pasado por la organización Freedom House.
Un simple sms, o una foto, o una imagen animada enviada por su mejor y más confiable amigo
por e-mail o mensajería (Messenger, WhatsApp, Telegram, etc.) puede servir
para que alguien tome el control de tus equipos, dispositivos móviles o
smartphone y realizar un seguimiento de cualquiera. No pocos gobiernos ha adquirido a Pegasus, un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.
Las redes sociales se han transformado en una plataforma extremadamente útil
y económica para las operaciones de influencia maligna por parte de actores
extranjeros y nacionales por igual. Además de facilitar la difusión de
propaganda y desinformación durante los períodos electorales, las
plataformas de redes sociales han permitido la recopilación y el análisis de
grandes cantidades de datos sobre poblaciones enteras.
Los gobiernos más represivos están adquiriendo herramientas de vigilancia de
redes sociales que emplean inteligencia artificial para identificar amenazas
percibidas y silenciar expresiones indeseables.
La vigilancia masiva sofisticada que alguna vez fue posible solo para las
principales agencias de inteligencia del mundo ahora es asequible para una
gama mucho más amplia de estados.
En las "democracias", este monitoreo masivo se está extendiendo a través de
las agencias gubernamentales y se está utilizando para nuevos propósitos sin
las garantías adecuadas. El resultado es un fuerte aumento global en el
abuso de las libertades civiles y la reducción del espacio en línea para el
activismo cívico.
Sin dudas, como están las cosas en el mundo, cuidarse es una prioridad.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los
anuncios, para ofrecer funciones de medios sociales y para analizar el
tráfico. Además, compartimos información sobre el uso que haga del sitio web
con nuestros partners de medios sociales, de publicidad y de análisis web.
Ver detalles.
Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un
dominio de operaciones militares debe responder a características
diferenciales que tienen como objetivos (1) operar en él, (2) no estar
completamente incluido en otro dominio, (3) implicar la actuación de fuerzas
de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la
sinergia con otros dominios, y (6) proporcionar la oportunidad de generar
desequilibrios con otros dominios.
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de
la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en
un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un
entorno al que se ha denominado ciberespacio.
Reglas en el ciberespacio
En este nuevo ‘campo de batalla’ el control del entorno se hace casi
inabordable. Cada cinco años nos encontramos con que los equipos en red se
multiplican por tres. Equipos que interactúan unos con otros ampliando sus
límites. De facto, se estima que para el año 2040 el número de elementos
interconectados superará los 5.000 millones a nivel mundial.
Desde la perspectiva militar, una particularidad de este dominio es que
menudo se desconoce cuál es el adversario, no existen alertas previas, los
engaños y señuelos son más sencillos de desplegar y la gestión de las
amenazas resulta compleja —más aún cuando las acciones que podrían anticipar
un ataque se muestran ambiguas.
Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.
Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.
El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.
El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.
Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
"Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
"Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
"Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
"Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".
El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.
El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".
En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.
El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.
Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.
Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).
Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.
Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.
Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.