miércoles, 16 de octubre de 2013

Bancos y entidades financieras víctimas de malware y ataques ciberneticos

Dos notas que informan sobre acciones de cibercriminales a bancos en México y Sudáfrica, generando millones de dólares en pérdidas. En México el blanco fueron los cajeros automáticos (ATM); en Sudáfrica los ataques cibernéticos fueron dirigidos contra los dispositivos de punto de venta (POS).

Cibercriminales utilizan un 'malware' para robar cajeros en México
Por Gabriela Chávez en CNN México.

La firma de seguridad Symantec detectó un 'software' pernicioso que permite controlar cajeros automáticos a distancia.

(Grupo Expansión) — Los criminales ya no solo clonan las tarjetas en puntos de venta o roban los datos en línea para cometer fraudes cibernéticos, las firmas de seguridad digital detectaron que bandas criminales insertan un malware en los cajeros automáticos (ATM) para extraer el dinero.

Ploutus opera tras introducir al cajero automático un disco portátil (CD-Rom) con el software malicioso, informó Symantec, el proveedor de programas de seguridad que descubrió ese malware este 13 de septiembre.

"A diferencia del malware que usualmente afecta sistemas financieros, detectamos que Ploutus no utiliza los datos de una cuenta para sacar dinero del cajero. Su método de operación es acceder al sistema operativo del cajero y controlar ciertas funciones que le permiten al delincuente vaciar el cajero como tal", dijo el analista de la firma de seguridad Symantec, Geldarld Valle.

El malware se activa 24 horas después de insertarlo. En ese momento, de forma remota, los cibercriminales controlan funciones como el dispensador de dinero y los menús; todo esto sin que se afecte el aspecto de la pantalla o que los clientes se den cuenta.

A diferencia de los usuales robos en cajeros automáticos, ya sean asaltos físicos o con bandejas falsas, Ploutus no afecta a cuentahabientes sino a los bancos.

Solo pasa en México...

Un reporte de Bankingsecurity.com informa que Ploutus es un malware que solo está afectando cajeros en México y, al parecer, en Colombia.

Grupo Expansión buscó un pronunciamiento de Bancomer, Banamex y HSBC, tres de los bancos con más cajeros desplegados en México, sin recibir una respuesta hasta el momento.

La Comisión Nacional Bancaria y de Valores (CNBV) ya está tomando acciones en conjunto con Asociación de Bancos de México (ABM) para realizar un diagnóstico más preciso sobre posibles afectaciones causadas hasta el momento, así como las acciones que deben tomarse de manera inmediata y a corto plazo.

Ploutus “no representa ningún riesgo en el patrimonio de los clientes ni de clonación de tarjetas al realizar sus transacciones en cajeros automáticos”, dijo el vocero de la CNBV, Aurelio Bueno.

El ejecutivo no informó cuántos cajeros automáticos han sido infectados, pero la CNBV recomienda a los cuentahabientes reportar anomalías detectadas "utilizar, de preferencia, aquellos ubicados dentro de las sucursales". / Por Gabriela Chávez en CNN México.-

Infecciones de malware en dispositivos POS causan pérdidas masivas a los bancos sudafricanos
Publicado en Softpedia.

Los bancos sudafricanos han perdido decenas de millones de rands (millones de dólares) como resultado de los ataques cibernéticos dirigidos contra los dispositivos de punto de venta (POS) de varios establecimientos de comida rápida.

Dexter es una de las piezas de malware más conocidas específicamente diseñadas para robar información de tarjetas de pago desde los dispositivos de punto de venta. Parece que los ciberdelincuentes lo han utilizado para robar información de las bandas magnéticas de las tarjetas de crédito en restaurantes de comida rápida de Sudáfrica.

Según TechCentral, es incierto cómo se infiltró el malware en los dispositivos POS. Sin embargo, un gran número de restaurantes de comida rápida se ven afectados. Además, la mayoría de las instituciones financieras del país que emiten tarjetas han sufrido pérdidas.

KFC es una de las cadenas que han sido afectadas fuertemente por estos ataques cibernéticos. Interpol, Europol y el Servicio de Policía de Sudáfrica (SAPS) están tratando de reprimir a los responsables. Sin embargo, hasta ahora, nadie ha sido arrestado en Sudáfrica en relación con estos crímenes.

A principios de este año, los bancos sudafricanos registraron niveles inusuales de actividad fraudulenta. Sin embargo, inicialmente, el número de casos de fraude todavía era bajo.

Una investigación sobre estos delitos cibernéticos está todavía en curso. Los expertos han determinado que la variante del malware Dexter utilizada en los ataques está diseñada para evitar ser detectada por las soluciones antivirus.

Se cree que la organización de ciberdelincuencia que está detrás de esta operación está ubicada en Europa.

La empresa de seguridad Foregenix ha sido contratada para desarrollar software antimalware para limpiar las infecciones con Dexter. Después de que el software fue distribuido a las cadenas de comida rápida, el número de infecciones disminuyó rápidamente.

Cabe destacar que el malware Dexter sólo roba información grabada en la tira magnética de la tarjeta. Sin embargo, la banda magnética no incluye el número CVV necesario para hacer transacciones en línea. Por esta razón, los ladrones tienen que clonar las tarjetas y utilizarlas para hacer compras en las tiendas.

Las autoridades han descubierto que algunas de estas tarjetas clonadas fueron utilizadas para realizar compras en tiendas de los Estados Unidos. Una serie de sospechosos ya han sido arrestados en EEUU.

Los expertos dicen que el público no debería preocuparse, ya que la mayoría de los dispositivos POS han sido limpiados. Se recomienda que las personas que detecten transacciones sospechosas en sus declaraciones de crédito se pongan en contacto inmediatamente con el banco. / Publicado en Softpedia.-

Post relacionado:

Ciberguerreros se necesitan

La escasez de ciberguerreros afecta a la lucha antipiratería
Publicado por Reuters.

LONDRES (Reuters) - Para los gobiernos y las empresas que afrontan cada vez más ataques informáticos, el principal desafío es encontrar los "ciberguerreros" adecuados para responder a las amenazas.

La actividad informática hostil, desde espías a saboteadores, competidores y delincuentes, ha dado lugar a una industria creciente de protección corporativa que puede atraer el mejor talento de las unidades cibergubernamentales.

Se espera que el tamaño del Cibermando militar de Estados Unidos se cuadruplique para 2015, con 4.000 trabajadores más, mientras que Reino Unido anunció una ciberreserva conjunta el mes pasado. Se han creado unidades similares en todo el mundo, de Brasil a Indonesia.

Pero la demanda de especialistas ha superado con creces el número de personas preparadas para ese trabajo, llevando a una escasez de personal ya que los competidores están siendo muy agresivos ofreciendo abultados salarios.

"Como con todo, todo depende del capital humano y no hay lo suficientemente bueno", dice Chris Finan, director de ciberseguridad de la Casa Blanca entre 2011-12, que es hoy miembro veterano del Proyecto Truman para Seguridad Nacional y trabaja para una 'start-up' en Silicon Valley.

"Elegirán dónde trabajan basándose en salario, estilo de vida y la falta de una burocracia que interfiera y eso hace particularmente difícil retenerlos en el Gobierno".

Los ciberataques pueden ser caros: una compañía cotizada en Londres incurrió en pérdidas de 800 millones de libras (951 millones de euros) en un ciberataque hace varios años, según los servicios de seguridad británicos.

Las pérdidas globales están en el rango de entre los 80.000 millones de dólares y los 400.000 millones, según una investigación del Centro para Estudios Estratégicos e Internacionales con sede en Washington que estuvo patrocinado por la división antivirus McAfee de Intel.

Hay todo un rango de ataques. Algunos implican simplemente transferir dinero, pero la mayoría se dan con el robo de los datos de las tarjetas de crédito de los clientes. Hay también robo de propiedad intelectual o robo de información comercialmente delicada para cobrar ventaja empresarialmente.

Las víctimas pueden sufrir también un ataque de "hacktivismo", como una negación de servicio para hacer caer una página, lo que puede costar mucho dinero arreglar.

Cuantificar el daño exacto es casi imposible, especialmente cuando los secretos y el dinero no son los únicos objetivos.

Aunque ningún gobierno ha asumido la responsabilidad del virus Stuxnet que destruyó las centrifugadoras en las instalaciones de enriquecimiento de uranio de Natanz, en Irán, se piensa de forma bastante generalizada que fue un proyecto israeloestadounidense.

Reino Unido dice que ha bloqueado 400.000 ciberataques avanzados a una intranet del Gobierno el año pasado, mientras que un virus contra el grupo energético saudí Aramco, que probablemente sea la compañía con más valor del mundo, destruyó miles de ordenadores y colocó una imagen de una bandera estadounidense en llamas en las pantallas.

¿VIRALES?

La mayoría de los ciberexpertos permanecen en el sector privado, donde las compañías están registrando un abrupto incremento en gasto en productos y servicios de seguridad.

Dependiendo de la ciberamenaza, una amplia variedad de firmas están pujando por el cibertalento. Google tiene en la actualidad 129 puestos de seguridad informática, mientras que firmas de defensa como Lockheed Martin y BAE Systems están buscando contratar en este área.

El fabricante de antivirus Symantec también está haciendo negocio. "El ambiente de amenaza está estallando", dijo el consejero delegado, Steve Bennett, a Reuters en una entrevista en julio.

La percepción de una mayor amenaza ha llevado también a una demanda explosiva de talento.

La Oficina de Estadísticas Laborales de Estados Unidos dice que el número de puestos en seguridad informática en Estados Unidos se incrementará en un 22 por ciento en la década hasta 2020, creando 65.700 nuevos puestos. Los expertos dicen que existe una situación similar a nivel mundial, y que los sueldos crecen a menudo un 5-7 por ciento al año. / Publicado por Reuters.

Post relacionado:

martes, 15 de octubre de 2013

El portaaviones Gerald R. Ford (CVN 78), flotó por primera vez

PCU Gerald R. Ford is floated for the first time.
Visto en la Official U.S. Navy Page in Flickr. Foto del Especialista en Comunicación Masiva primera clase Joshua J. Wahl.
(CC)Algunos derechos reservados.
La impresionante mole de fierro tocó por primera vez el agua de mar cuando comenzaron a inundar el Dry Dock 12, el pasado 11 de octubre de 2013, en los astilleros Northrop Grumman Newport News, en Hampton Roads, Virginia.

El USS Gerald R. Ford (CVN-78) es un portaaviones que da nombre a su clase, (clase Gerald R. Ford). Fue puesto en grada el 13 de noviembre de 2009 en los astilleros Northrop Grumman Shipbuilding. El 11 de octubre 2013 el dique seco del buque se inundó por primera vez con el fin de probar varios sistemas basados ​​en agua de mar.

El bautizo y el lanzamiento de la nave está anunciada para el el 9 de noviembre de 2013.

Visto en YouTube, vía HuntingtonIngalls

Susan Ford Bales inició el flujo de más de 100 millones de galones de agua en el dique seco 12, donde el portaaviones Gerald R. Ford (CVN 78) ha estado en construcción desde noviembre de 2009. El vídeo se puede ver en 1080p HD.

Lo que el Estado se lleva por cada $100 de renta que produce una hectárea

Por cada $100 de renta en la producción de una ha., el Estado se lleva el 75,4%
Publicado por Región Norte Grande 14/10/2013

Las cifras ponderadas para septiembre de 2013 surgen del Índice FADA.

Cada $100 de renta que produce una hectárea (ha.) promedio en la Argentina, el Estado percibe unos $75,40, que se transforma en recaudación fiscal efectiva o en subsidios a otras actividades de la cadena al disminuir el precio de venta de los productos agrícolas.

Este número surge del Índice FADA (Fundación Agropecuaria para el Desarrollo Argentino) de participación del Estado en la renta agrícola para septiembre de 2013, que es de 75,4%, medido como la sumatoria de los impuestos nacionales, provinciales y costos de intervención del mercado, sobre la renta de una hectárea de uso agrícola representativa promedio a nivel nacional. Este valor es mayor a la medición de junio, que era de 73,7%. Los factores considerados son:

1.- Variables de efecto mixto:

a) el dólar oficial sufrió una devaluación entre junio y septiembre del 7,8%, que anualizado significa una devaluación del 35%; b) Se produjo una redistribución desde la "renta de la tierra" a "resultado de la explotación" por una caída promedio del 15% en los alquileres. Los impactos de este cambio son nulos en los impuestos.

2.- Variables que presionaron al alza:

a) precio del maíz, cuyo precio FOB en pesos cayó un 8,8%, mientras que el disponible disminuyó un 18,5%, produciendo un incremento de la brecha entre el FAS y el disponible, aumentando los costos de intervención;

b) Precio del girasol, con una reducción del 26% del precio FOB en pesos, una de las caídas más importantes en los últimos años;

c) Suba de costos del 4,7%, mientras que el Valor Bruto de Producción (FOB/ha) creció un 2%, con una devaluación del 7,8%.

3.- Variables que presionaron a la baja:

a) costo de transporte, que por razones de estacionalidad se redujo en un 11%.

Distribución de la renta: La renta agrícola es el resultado de restar el componente gastos y costos del valor bruto de producción a valores FOB, y se reparte entre la renta de la tierra después de impuestos (17%), el resultado después de impuestos de la explotación agrícola (7,6%), los costos de intervención (2,5%), los impuestos provinciales (2,3%) y los impuestos nacionales (70,6%).

Construcción del índice: en este estudio se consideran los cuatro principales cultivos de la Argentina: soja, trigo, maíz y girasol. Para cada uno se analiza la estructura de ingresos, costos e impuestos para una hectárea de uso propio, con costos de fletes promedio a nivel nacional. Se utilizan los rindes nacionales promedio de las últimas cinco campañas, y los precios de septiembre de 2013. Estos datos se ponderan con cultivos en la superficie implantada para obtener la distribución del valor bruto de producción agrícola de una ha representativa promedio a nivel nacional. Luego se calcula la distribución de la renta agrícola por ha.

Con este método se estudió la distribución de la renta agrícola de 2007 a la actualidad, usando para cada campaña los rindes promedio del Minagri (Ministerio de Agricultura de la Nación), así como la participación de cada cultivos considerados Se usaron precios, costos y tipo de cambio para cada periodo analizado.

De este análisis resaltan tres aspectos: - la importante participación de los impuestos nacionales en todo el período; - la aparición de los costos de intervención con la entrada en vigencia de los ROE en 2008; y, - la fluctuación del resultado después de impuestos de la explotación, que presenta en 2008/09 y 2011/12 valores nulos o negativos, por las sequías./ Publicado por Región Norte Grande 14/10/2013

WhatsApp, un problema que no tengo

La seguridad de WhatsApp es un tema de interés por éstos días, hay quienes lo señalan de manera crítica, y no sin razón, y hay quienes lo defienden. Entre éstos últimos hay quienes indican que hay que "aprender a usarlo".

Pero la gran mayoría de los usuarios difícilmente se dará tiempo para aprender a usar correctamente este tipo de aplicaciones y saber que existen datos que nunca deben darlos por mensajería instantánea.

La gran mayoría de los usuarios simplemente se enganchan en el uso de éstas apps porque está de moda, y "todos los usan", como suelen responder cuando se le sugiere tengan cuidado por los problemas de seguridad que tiene.

No uso WhatsApp porque cuando lo conocí ya trascendían sus serios problemas de seguridad. Estoy entre los que aconsejan no usarlo.

Entre todo lo que he leído en los últimos días, destaco lo siguiente: "debes asumir que si una persona tiene el suficiente interés de leer tus mensajes de WhatsApp, puede hacerlo". Lo señalan en un interesante post de ALT1040, escrito por Eduardo Arcos, quien recomienda dejar de usarlo.

Más sobre WhatsApp en éste blog.

Post relacionado:

lunes, 14 de octubre de 2013

Jacarandaes 2013

Jacarandá 2013
Foto de la serie: "Jacarandá 2013" - Jacaranda mimosifolia" ©Todos los derechos reservados.
En éstos días me doy el gusto de fotografiar, algo que cada vez aprecio más. Ésta vez son los Jacarandaes del barrio, que, como en cada año, combinan sus colores con los rebrotes del follaje de las arboladas,que por éstos días están siendo regadas de a poquito por el Cielo luego de meses de intensa sequía.

En la foto, el detalle de un ramillete de flores, con un color interesante, pero no tan intenso como el año anterior.

Jacarandá 2013
Foto de la serie: "Jacarandá 2013" - Jacaranda mimosifolia" ©Todos los derechos reservados.
Como siempre, la Plaza Andrés Figueroa, vista desde mi ventana favorita, se la ve adornada con los jacarandaes en flor.

Jacarandá 2013
Foto de la serie: "Jacarandá 2013" - Jacaranda mimosifolia" ©Todos los derechos reservados.
Un Jacarandá (Jacaranda spp. Juss.) de la Plaza Andrés Figueroa. Aunque se dice que los jacarandaes florecidos son la señal que la primavera se puso seria y terminó de instalarse, éste es un año atípico. Todo está medio trastocado, especialmente por la sequía.

Jacarandá 2013
Foto de la serie: "Jacarandá 2013" - Jacaranda mimosifolia" ©Todos los derechos reservados.
Los jacarandaes de nuestro Paseo España también están todos floridos, aunque no con la intensidad de otros años. Le faltó riego al paseo y sus arboladas recién comienzan a recibir agua con éstas tenues precipitaciones de éstos días. Todo un tema el estado de las arboladas del apreciado paseo.

Jacarandá 2013
Foto de la serie: "Jacarandá 2013" - Jacaranda mimosifolia" ©Todos los derechos reservados.
Los que están muy vistosos son los del predio del Hospital Independencia, pero desde lejos, como aquí vistos desde de mi casa, por encima de la arbolada de la manzana que nos separa. Es lindo ver el barrio adornado con los jacarandaes en flor. 

Jacarandá 2013
Foto de la serie: "Jacarandá 2013" - Jacaranda mimosifolia" ©Todos los derechos reservados.
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2007-2013 Absténgase de utilizarlas.

¿Chau a las cookies? Google evalúa uso de identificadores anónimos para rastreo de hábitos de navegación

El poderío de Google estremece a la comunidad en línea
Publicado por John Bussey Connect en The Wall Street Journal.

¿Está Google a punto de hacer con la privacidad en línea lo que los escáneres corporales hacen con los pasajeros de las aerolíneas?

Así parece según una noticia filtrada, con o sin intención, hace algunas semanas.

Google evalúa el uso de identificadores anónimos para rastrear los hábitos de navegación de los internautas. La tecnología podría, a la larga, reemplazar las controvertidas cookies que las empresas plantan en nuestras computadoras para seguir de cerca nuestros pasos en la web y luego tentarnos a comprar productos relacionados.

El gigante tecnológico aseguró que cualquier medida que adopte tendrá en cuenta "la seguridad de los usuarios" y la economía de Internet. Agregó que la idea está en una etapa preliminar y declinó hacer mayores comentarios.

De todos modos, lo que habría podido parecer simplemente como otro avance tecnológico activó las alarmas y provocó una gran dosis de especulación entre los defensores de la privacidad y las empresas de publicidad. La razón, por supuesto, es que Google domina nuestras vidas en Internet. La compañía opera el navegador más usado, Chrome; respaldado por el sistema operativo móvil más omnipresente del mundo, Android; y tiene posiciones de liderazgo en el correo electrónico y las búsquedas en línea.

Google también vende más publicidad en la web que sus rivales, quedándose con un tercio de los US$117.000 millones al año a los que asciende el gasto mundial en anuncios digitales, según la firma de investigación eMarketer.

Si la idea de un identificador anónimo le parece una contradicción de términos, no es el único.

"Es un identificador persistente, una súper cookie", dice Jeff Chester, jefe del Centro para la Democracia Digital, en Washington. "Google obtendrá más información sobre los usuarios donde quiera que estén, en todas las plataformas y con un solo número. Será la nueva forma en que lo identifiquen 24 horas al día, siete días a la semana".

Joseph Turow, profesor de la Universidad de Pensilvania, agrega: "Los publicistas usan el mantra del anonimato para disuadir a la gente de lo tétrico del asunto". Añade que si la empresa sabe o no su nombre, ya no importa, porque su identificador seguirá detrás de usted tratando de venderle cosas, según su perfil anónimo.

Advertising Age, una publicación de la industria, advirtió que cualquier empresa que "adopte el sistema de Google tendrá que adaptarse a los términos que plantee Google sobre el uso de la tecnología y la información que arroje. En ese escenario, Google pasaría de ser el mejor jugador en la mesa al dueño de todo el casino, donde las empresas usan sus fichas".

Las primeras noticias sobre las intenciones de Google, una primicia del diario USA Today, no hacían mención al uso del identificador en todas las plataformas, tales como smartphones y computadoras de escritorio. Google tampoco ha sugerido que ese sea el objetivo. En realidad, se sabe poco sobre los planes de la empresa o cómo las compañías accederán al nuevo identificador, si se les permite. Google podría simplemente querer duplicar lo que Apple ya hace con sus iPhones: puesto que las cookies no funcionan bien en los celulares, Apple usa un identificador individual.

Pero también hay razones para pensar lo contrario.

La industria publicitaria tiene dos grandes problemas en este momento. El primero es que las cookies no son solo polémicas e inadecuadas para rastrear el desbordante mercado de los teléfonos inteligentes. Tampoco son confiables y pueden ser bloqueadas por los dispositivos. La industria está buscando una mejor alternativa.

El segundo problema es que la identificación a través de todas las plataformas es, a decir verdad, el Santo Grial. Las empresas quieren desplegar publicidad de manera eficiente independientemente de que los usuarios estén en sus smartphones, tabletas, portátiles o computadoras de escritorio.

La firma de análisis de datos Forrester Research estima que, para fines de 2013, casi la mitad de los adultos que usan Internet en Estados Unidos serán "consumidores perpetuamente conectados", lo que define como aquellos que usan al menos tres dispositivos "conectados" y que acceden a Internet múltiples veces al día desde distintas ubicaciones, incluyendo los móviles. Ese número alcanzó 38% en 2011. Varias empresas ofrecen estrategias para ayudar a las compañías a analizar sus campañas publicitarias en varios dispositivos. Pero si lo que en verdad buscan es rastrear a usuarios a través de este ecosistema, no hay nada como dominar las plataformas.

Google es el rey aquí. Así que no es ninguna sorpresa que se siga de cerca el alcance de su más reciente iniciativa. Además, Google no ha sido precisamente la abanderada de la privacidad. Como cualquier otra compañía, lo que más le interesa es generar ingresos y la publicidad es su principal fuente. / Publicado por John Bussey Connect en The Wall Street Journal.