Mostrando las entradas para la consulta ciberataques ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta ciberataques ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

jueves, 12 de octubre de 2023

La ciberguerra recrudece en Medio Oriente

Una guerra silenciosa y sin límites, los dos principales contendientes desde la semana pasada son Israel e Iran. La mayoría de los ciberataques llevados a cabo entre sí por Israel e Irán, y según los expertos, las acciones son formas de guerra psicológica, operaciones destinadas a influir en la opinión pública del país objetivo.

Visto en Bit Life Media
Ambos manejan una tecnología muy avanzada, pero Israel está a la vanguardia.

Teherán, como en cada año, el último viernes del Ramadán para lanzar ataques cibernéticos y manipular cámaras de seguridad, sirenas de alerta e infraestructuras como el Instituto Tecnológico israelí.

Se ha señalado que Israel ha venido realizado múltiples intentos de perturbar el funcionamiento de la República Islámica, atacando industrias e infraestructuras públicas para evitar que Irán adquiera armas nucleares y misiles avanzados.

El último ciberataque registrado tuvo lugar la semana pasada a sitios web israelíes por parte de un grupo que los expertos vinculan con Moscú. Esto estaría nuevamente destacando una colaboración de Rusia con Irán, marcando un hecho importante en una ciberguerra que se ha visto intensificada en los últimos seis años.

lunes, 29 de julio de 2013

América Latina y la protección contra la ciberdelincuencia

La encrucijada de América Latina en la protección contra la ciberdelincuencia

A finales de 2012, los hackers latinoamericanos conocieron una nueva herramienta, PiceBOT, que traía un malware que los hackers podían usar para robar informaciones financieras de usuarios inocentes poniendo en riesgo su cuenta bancaria. PiceBOT cuesta sólo US$ 140 y los hackers pueden encontrarlo con relativa facilidad. Pero más importante que su bajo coste fue el hecho de que había sido desarrollado en América Latina, probablemente en Perú, México o Guatemala. Los analistas dicen que PiceBOT es la prueba de que los ataques al ciberespacio de la región han llegado a un nuevo nivel de sofisticación. "Con mayor frecuencia, la creación de malwares tendrá lugar en la propia América Latina y serán usados contra los gobiernos, el sector privado y los ciudadanos", señalaba un informe de 2013 de la Organización de los Estados Americanos sobre ciberseguridad en América Latina y el Caribe.

Las semanas posteriores a la introducción de PiceBOT, los especialistas en seguridad registraron ataques a clientes en Chile, Perú, Panamá, Costa Rica, México, Colombia, Uruguay, Venezuela y Argentina. Aunque el tamaño de las pérdidas financieras causadas no esté claro, los ataques de PiceBOT fueron interpretados como otra señal de crecimiento de los ciberataques en la región en años recientes, dijeron los analistas.

Para los especialistas, América Latina es terreno fértil de ataques porque coordinar fraudes por Internet en la región es mucho más barato que en Europa o en EEUU. Además, los fraudes son exitosos debido a la defensa normalmente frágil empleada por los gobiernos y empresas de la región. Una larga investigación hecha por ESET Security Report constató que la mitad de las empresas de América Latina y del Caribe habían sufrido un ciberataque en 2012, causado principalmente por malware, phishing y por la interrupción de servicios.

Los ciberataques fueron dirigidos contra gobiernos y políticos, cuyas webs cayeron o fueron inutilizadas con una frecuencia cada vez mayor. Los hacktivistas  — neologismo que combina hackers con activistas— atacaron webs del Gobierno de Argentina a México, atacaron webs dedicadas a la campaña de reelección en Nicaragua y deshabilitaron la web del Congreso de Guatemala, entre otros ataques. El informe de mayo de la Organización de los Estados Americanos informó que los gobiernos de la región tuvieron un aumento de ataques del 8% al 12% de 2011 a 2012. Por lo menos dos países tuvieron un aumento del 40% en el número de ataques, señaló el informe.

Ahora, gobiernos y empresas comienzan a hacer frente a la amenaza con mayor urgencia. "Está claro que los gobiernos latinoamericanos comenzaron a prestar mayor atención a las prácticas de los hackers y a los ciberataques de motivación política", observa Andrea M. Matwyshyn, profesora de Estudios jurídicos y de Ética en los negocios de Wharton y miembro del Center for Technology, Innovation and Competitionde la Facultad de Derecho de la Universidad de Pensilvania. El aumento del número de ataques provocó un "cambio en la conciencia pública. Los países necesitan darse cuenta de la importancia de la cuestión".

Un problema global

La ciberdelincuencia afecta desde hace años a empresas y gobiernos. Pero los ataques más comúnmente empleados hoy día tienen menos de diez años. Se cree que el primer ataque caracterizado por el no suministro de servicio (DoS), una táctica comúnmente usada que inunda las redes de computadores con datos deshabilitando las webs, tuvo lugar en 2000. Desde entonces, buena parte de la atención dada a la ciberseguridad ocurre en América del Norte y Europa, porque los países de esos continentes estuvieron entre los primeros en permitir acceso amplio a Internet y a impulsar el comercio electrónico. Pero a medida que el acceso a Internet se extiende a los países en desarrollo, entre ellos países de América Latina y del Caribe, los problemas de hacking deberían aumentar.

"La verdad es que los ciberataques están aumentando en América Central y Caribe", observa Alonso Ramírez, gerente de ciberseguridad para América Central y Caribe de Deloitte & Touche, empresa con sede en EEUU que presta servicios principalmente en el área de auditoría, asesoramiento fiscal, impuestos y consultoría. "Deloitte Cyber-Lab [que monitoriza actividades del ciberespacio] concluyó que los servicios de protección contra ciberataques aumentaron en torno a un 70% en el transcurso del año pasado. Ese aumento muestra dos cosas: en primer lugar, los hackers encontraron un espacio nuevo para hacer funcionar su código malicioso; en segundo lugar, las ciberamenazas son más sofisticadas que las practicadas hace cinco años". Los países de América del Sur informaron también de un aumento en el número de incidencias. Según informaciones, Brasil, México y Argentina están entre los países más comúnmente afectados.

Aunque los ataques de interrupción de servicios continúen siendo el arma más empleada, los hackers están usando cada vez más técnicas como pharming, un término que mezcla las prácticas de técnicas de hacking conocidas como farming y phishing. Con el pharming, los hackers consiguen redirigir el tráfico de una web verdadera a otra falsa, y así robar informaciones importantes, como nombres de usuarios y contraseñas. La técnica interesa principalmente a los bancos. Los bancos mexicanos, por ejemplo, estiman pérdidas del orden de US$ 93 millones todos los años debido a ese tipo de sistema.

Al mismo tiempo, los gobiernos han tardado en alcanzar el nivel de sofisticación de los hackers. Un informe de 2013 sobre ciberdelincuencia publicada por la Oficina de las Naciones Unidas sobre Drogas y Crímenes constató que un 90% de los países ya comenzaron a introducir "estructuras para la investigación de ciberdelincuencia y crímenes de evidencias electrónicas". Pero los países en desarrollo "no están suficientemente equipados y sufren debido a la escasez de capacidad".

En el enfrentamiento con los hackers, los gobiernos están apropiándose de una red global. "Para actuar, los hackers necesitan acceso a la conectividad global de Internet, por lo tanto concluimos que los hackers son globales", dice Ramírez.

Esa coordinación globalizada es especialmente visible en el caso de hackers que representan un desafío único, porque se sienten con frecuencia atraídos a tal práctica como forma de oponerse a leyes, decisiones de los gobiernos o políticas corporativas. Los hacktivistas se convierten en miembros de forma aleatoria de organizaciones globales —por ejemplo, Anonymous, grupo conocido por la máscara de Guy Fawkes, que se convirtió en su símbolo— dificultando su seguimiento. Las cuentas de Facebook y de Twitter permiten que un único país tenga numerosos grupos de Anonymous activos, cada cual con un número cambiante de miembros. Grupos como Anonymous "son como una hidra que cambia de una operación a otra y de un objetivo a otro", observa Matwyshyn.

Según Ramírez, para algunos es atractivo ser hacktivista. "Esas personas se ven como 'ciber Robin Hoods' [...] Esos grupos dan prioridad a las organizaciones estatales y las instituciones privadas; es decir, prácticamente todas las organizaciones que, desde la perspectiva del hacktivista, amenazan la libertad de expresión, la seguridad social y el planeta en general", añade. En América Latina, los hacktivistas derrumbaron webs del Gobierno en Argentina, Brasil, Colombia, Nicaragua, Guatemala, Chile y otros países, casi siempre amenazando a los gobiernos también con ataques. En casi todos los casos, los grupos de hackers apoyan una causa concreta en sus ataques.

En Chile, por ejemplo, el grupo Anonymous reivindicó haber deshabilitado la web del Ministerio de Educación en apoyo a las protestas estudiantiles que se extendieron por el país. En Nicaragua, Anonymous invirtió contra la polémica campaña de reelección del presidente Daniel Ortega después de que él pasara por alto una prohibición constitucional de reelección consecutiva a la presidencia de 2011.

"Los ataques de hackers con motivación política recibieron atención generalizada por parte de los medios en 2012. Según informaciones suministradas por los países, esa forma de ciberincidentes está aumentando en la región", según datos del informe divulgado por la Organización de los Estados Americanos. "Dos países informaron de campañas coordinadas de ciberataques en respuesta a las iniciativas del legislativo de fortalecer el cumplimiento de la ley de copyright y la reforma del código tributario. En ambos casos, los foros de hackers se llenaron de planes que preveían lanzar ciberataques a gran escala a la infraestructura del Gobierno, a menos que los proyectos de ley fueran vetados".

En mensajes enviados a webs de medios sociales, como YouTube, los grupos mencionan con frecuencia el hecho de que no están afiliados a partidos políticos o a la agenda de partidos. Lo que los une, sin embargo, parece ser la falta de confianza en los gobiernos, empresas y religiones organizadas, además de la creencia de que Internet debe continuar siendo libre.

Los ataques pueden salir caros. Dos hackers, por ejemplo, afiliados a Anonymous en Reino Unido, fueron sentenciados a prisión a principios de año por ataques contra PayPal y Mastercard después de que esas empresas interrumpieran los pagos hechos al grupo WikiLeaks. Los ataques costaron a esas empresas US$ 5,6 millones.

Tiempo de actuar

Ramírez dice que este año y el próximo son fundamentales para los gobiernos y empresas que pretenden defenderse mejor de los hackers. "Las empresas necesitan encargarse de su defensa [...] en la medida en que los hackers buscan nuevos artificios para manipular las informaciones".

La Organización de los Estados Americanos concluyó que los países latinoamericanos están yendo en la dirección correcta. "Aún hay mucho trabajo que hacer, sin embargo, para que se esté a la altura de las acciones perpetradas por aquellos que buscan corromper redes importantes y que abusan de las informaciones personales", dice el informe.

Gobiernos y empresas deberían pensar en nuevas leyes que protejan las informaciones de los clientes y proporcionen seguridad a las tarjetas de banco. Las universidades deberían también crear programas específicos para el estudio de la ciberseguridad, dice Ramírez. "Los próximos años, veremos leyes mundiales para combatir el cibercrimen y una inversión mayor en ciberseguridad, prevención y defensa contra ataques, además de una privacidad rigurosa y patrones más elevados de reclutamiento para el personal del área de seguridad, para evitar fugas de informaciones confidenciales", dice.

Johanna Mendelson Forman, académica residente de la School of International Service de la American University en Washington, D.C., dijo en un informe reciente que los países de América Latina necesitan una reforma inmediata en tres áreas: campañas de educación pública sobre ciberdelincuencia, inversión en educación para entrenamiento de profesionales del área de ciberseguridad e infraestructura jurídica para la ejecución de procesos criminales en casos concretos de crímenes.

Muchos países de la región introdujeron estrategias que toman en cuenta la amenaza del cibercrimen. Pero incluso países con esas estructuras han tenido dificultad con la introducción de nuevas leyes y con la capacidad institucional de ejecutarlas. La no ejecución de las leyes y la falta de capacidad jurídica para procesar a los acusados de cibercrimen "complican el trabajo de las fuerzas de seguridad, la policía y los militares no pueden perseguir cibercriminales debido a la falta de reglas y definiciones claras de los crímenes cometidos", escribió Forman en un informe de mayo.

Pero al formular nuevas leyes y estructura jurídica para procesar a los acusados de cibercrímenes, los gobiernos deben tomar en cuenta la idea de libre discurso en Internet. Las leyes enfocadas en regular el uso de Internet siempre suscitan dudas sobre la libre expresión, principalmente en webs de medios sociales como Twitter y Facebook.

En 2009, un joven manifestante guatemalteco envió por Twitter un mensaje en que exhortaba a sus compatriotas a que retiraran su dinero de un banco estatal, que estaría supuestamente involucrado en un sistema de corrupción del Gobierno. El manifestante, Jean Anleu, fue detenido por "incitar el pánico" según la ley del país. El caso, que fue sobreseído por un tribunal de apelación por falta de fundamento, muestra la fina línea que los Gobiernos deben trazar a la hora de formular tales leyes.

Las webs de medios sociales son producto de la exportación de EEUU, dice Matwyshyn, y, como tales, nacieron bajo la comprensión que tiene EEUU de la libre expresión. "La fuerte tradición del libre discurso en EEUU está representada en esas empresas", dice. Cuando esos servicios pasan a ser ampliamente utilizados en países extranjeros, pueden desafiar las normas locales. "Países diferentes tienen definiciones distintas respecto al libre discurso y a la libertad de expresión", añade Matwyshyn. Aunque las leyes sean una verdadera colcha de retales, la falta generalizada de estructura jurídica hace que los hackers y grupos que practican actos ilícitos teman muy poco una posible persecución. "Uno de los principales impedimentos a la represión de la actividad ilícita en 2012 fue la falta de legislación adecuada y de políticas sólidas de ciberseguridad", señaló el informe de la Organización de los Estados Americanos. "La falta de investigadores expertos de cibercrímenes y la escasez de fiscales especializados en crímenes relacionados con la tecnología, hace que muchos países se enfrenten a dificultades a la hora de detener y procesar hackers y otros ciberdelincuentes". Los países investigados para el estudio de la organización dijeron que faltaban profesionales con entrenamiento en ciberseguridad, inclusive para detectar amenazas y preparar redes para frustrar esos ataques.

Aunque la cuestión esté llamando la atención de los gobiernos y los ciudadanos, Forman dijo que América Latina necesita poner en práctica un esfuerzo coordinado para lidiar con la cuestión de la ciberseguridad.

"Los cibercrímenes, así como otras formas de actividad ilícitas, no van a desaparecer", dijo ella en su informe. "Es preciso acciones urgentes si los americanos quieren seguir siendo un motor económico de crecimiento en el siglo XXI". / Universia Knowledge@Wharton.

Fuente: Wharton School de la Universidad de Pennsylvania y Universia.

jueves, 15 de diciembre de 2016

Relacionan al Presidente de Rusia con ciberactividades contra elección presidencial estadounidense

Putin supervisó ciberataques de Rusia en proceso electoral EEUU: funcionarios.
Publicado por Reuters.

WASHINGTON (Reuters) - El presidente ruso Vladimir Putin supervisó el "hackeo" de sus agencias de inteligencia a la elección presidencial de Estados Unidos y cambió el foco de un esfuerzo general para desacreditar el proceso a un intento específico de favorecer a Donald Trump, dijeron el jueves tres funcionarios en Washington.

Trump y su equipo han rechazado en reiteradas ocasiones los reportes sobre el "hackeo" ruso, calificándolos de "ridículos", y dicen que los demócratas están molestos con la victoria del magnate republicano sobre Hillary Clinton en la elección presidencial del 8 de noviembre.

Sin embargo, los funcionarios estadounidenses dijeron, bajo condición de anonimato, que la comunidad de inteligencia local confía en que su evaluación de los ciberataques rusos es correcta. "Esto comenzó como un esfuerzo para mostrar que la democracia estadounidense no es más creíble que la versión de Putin", sostuvo una de las fuentes.

"Gradualmente evolucionó hacia publicitar las deficiencias de (Hillary) Clinton, ignorando el producto del 'hackeo' a las instituciones republicanas, algo que también hicieron los rusos", agregó.

Para el otoño boreal, sostuvo el funcionario, la campaña pasó a ser un esfuerzo para ayudar a Trump porque "Putin creía que sería más amigable con Rusia, especialmente en lo referente a las sanciones económicas", que la candidata demócrata.

En tanto, un funcionario de la Casa Blanca dijo que el líder ruso seguramente sabía de los ciberataques. "No creo que en el Gobierno ruso pasen cosas de este tipo sin que Putin lo sepa", dijo a la cadena MSNBC Ben Rhodes, asesor de seguridad de la presidencia. "Cuando hablamos de ataques como este, estamos hablando de los niveles más altos del Gobierno".

Más temprano el jueves, el canal de televisión NBC News informó que funcionarios de inteligencia estadounidenses tienen "un alto nivel de confianza" en que Putin estuvo personalmente implicado en la cibercampaña. El ministro de Relaciones Exteriores ruso, Sergei Lavrov, dijo que el reporte lo había dejado "boquiabierto" porque carece de sentido.

Por su parte, el presidente electo Trump planteó nuevas interrogantes sobre el supuesto papel de Rusia en los ciberataques y el momento elegido por el Gobierno de Barack Obama para actuar.

"Si Rusia, o alguna otra entidad, estaba 'hackeando', ¿por qué esperó la Casa Blanca tanto para actuar? ¿Por qué se quejaron solo después de que Hillary perdió?", escribió Trump en una publicación en su cuenta de Twitter.

En octubre, el Gobierno estadounidense acusó formalmente a Rusia de estar detrás de una campaña de ciberataques contra organizaciones políticas antes de los comicios.

Obama dijo que había advertido a Putin acerca de las consecuencias por esta actividad y la semana pasada ordenó una revisión de las agencias de inteligencia. / Publicado por Reuters. (Reporte de oficina de Washington y Vladimir Soldatkin en Moscú; editado en español por Carlos Serrano y Javier Leira).--

Actualización 16/12/2016:

Tema en desarrollo




Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 20 de febrero de 2013

Se espera una respuesta contundente a los ciberataques por parte de Estados Unidos

Parece que se va a profundizar la cyberwar. Imagen vista en Defensa y Seguridad Internacional

EE.UU. prepara una respuesta contundente a los presuntos ciberataques de China
Publicado por RT Noticias

El Gobierno estadounidense está preparando una respuesta contundente a los presuntos ciberataques de China y podría imponer sanciones económicas contra los países que perpetren crímenes cibernéticos.

La nueva estrategia de las autoridades de EE.UU. en esta materia se podría dar a conocer este miércoles, según la agencia AP, que citó sus propias fuentes. Se indica que las medidas incluirían multas y restricciones comerciales.

Los planes de la Casa Blanca para imponer sanciones contra las naciones que albergan a 'hackers' se dieron a conocer tras el informe de una consultora estadounidense sobre el origen de las agresiones informáticas a EE.UU. en un edificio del Ejército chino en Shanghái.

En el texto de 60 páginas Mandiant, empresa especializada en seguridad en Internet, asegura que un grupo de piratas informáticos identificados como APT-1, cuenta con el "apoyo directo del Gobierno" chino para perpetrar una "amplia campaña de espionaje cibernético a largo plazo".

El diario pekinés ´Global Times´, que refleja la opinión de los círculos oficiales chinos, escribió este miércoles que los medios estadounidenses fomentan la sensación, con base en tales informes, de estar alimentando la idea de una amenaza china.

“Este informe ayuda a justificar las enormes inversiones propias que EE.UU. hace en la tecnología del ciberespionaje”, publicó el diario citando a un experto en tecnologías mediáticas.

Además, sostiene que las declaraciones falsas sobre una amenaza china fomentan la desconfianza hacia las empresas informáticas chinas, de lo que sacan tajada las compañías estadounidenses en el mercado global.

"Acusaciones carentes de hechos y base legal"

El Ministerio de Defensa chino aseguró este miércoles que las Fuerzas Armadas del país asiático "jamás han apoyado ningún ciberataque".

En una rueda de prensa, Geng Yansheng, portavoz del Ministerio, consideró que las acusaciones de Mandiant son "carentes de hechos y base legal", de forma similar a lo que ya declaró el martes el portavoz chino de la cartera de Asuntos Exteriores, Hong Lei, tras salir a la luz el informe.

"Las leyes chinas prohíben actividades que pongan en peligro la seguridad del ciberespacio, y el Gobierno siempre persigue los crímenes informáticos", enfatizó Geng.

El portavoz de Defensa argumentó que el informe de Mandiant carece de pruebas firmes porque llegó a la conclusión de que la potencia asiática es el origen de los ataques "sólo porque éstos están ligados a direcciones IP basadas en China".

"Es consabido que un método común en Internet para perpetrar ciberataques es manipular las direcciones IP. Eso ocurre casi todos los días", remarcó el portavoz.

Geng reiteró lo manifestado el martes pasado por el Ministerio de Asuntos Exteriores, que esgrimió que los "ciberataques son transnacionales y anónimos, por lo que es muy difícil identificar su origen".

No obstante, el gobierno chino apuntó el martes a EE.UU. como la "fuente mayoritaria" del creciente número de ataques informáticos contra China, y, ante la aparente incongruencia, matizó que se refería al territorio estadounidense, no al Gobierno del país norteamericano, como sí sugiere el informe de Mandiant acerca de Pekín. / RT.

viernes, 21 de octubre de 2016

Ciberataques masivos que bloquearon una parte fundamental de la infraestructura de Internet

Ciberataques interrumpen servicio de Paypal, Twitter y otros sitios.
Por Jim Finkle y Dustin Volz, publicado por Reuters.

(Reuters) - Varios ciberataques contra el proveedor de infraestructura de internet Dyn interrumpieron el servicio de decenas de importantes sitios de internet el viernes, impidiendo a algunos usuarios acceder a PayPal, Twitter y Spotify.

No estaba claro quién es el responsable de los ataques cibernéticos que comenzaron en la Costa Este de Estados Unidos y luego se propagaron a otras partes del país y Europa del Este.

Los problemas se presentaban de manera intermitente, dificultando identificar a todas las firmas involucradas. Pero el sitio de noticias de tecnología Gizmodo nombró unas cinco decenas de sitios afectados por el ataque, incluyendo a CNN, HBO Now, el New York Times y Wall Street Journal.

Funcionarios dijeron a Reuters que el Departamento de Seguridad Nacional y la Oficina Federal de Investigaciones (FBI) están investigando la situación.

El incidente se produce en un momento de temores sin precedentes por ciberamenazas a Estados Unidos, donde los hackers han irrumpido en organizaciones políticas y agencias electorales.

El Departamento de Seguridad Nacional advirtió la semana pasada de que los hackers están usando nuevas vías para bloquear el acceso a los sitios web: infectando routers, impresoras, televisores inteligentes y otros servicios conectados con malware que les convierte en ejércitos de "bots" que pueden realizar ataques de denegación de servicio que colapsan los servidores.

Dyn dijo que logró arreglar un ataque, que interrumpió las operaciones durante cerca de dos horas, pero reveló un segundo ataque pocas horas después que estaba generando más problemas.

La empresa señaló inicialmente que la interrupción estaba limitada al este de Estados Unidos. Amazon reportó más tarde que el problema afectaba a usuarios en Europa del Este. Usuarios en Londres no podían acceder a Twitter y sitios de noticias el viernes.

Dyn, que tiene su sede en Manchester, Nuevo Hampshire, es una proveedora de servicios de sistema de nombres de dominio (DNS, por sus siglas en inglés), que actúan como distribuidores de tráfico de conexión a internet. Las peticiones para acceder a sitios son transmitidas a través de servidores de DNS que las dirigen a las computadoras que albergan los sitios web. / Por Jim Finkle y Dustin Volz, publicado por Reuters. (Reporte de Jim Finkle en Boston y Dustin Volz en Washington, Reporte adicional de Eric Auchard en Fráncfort, Joseph Menn en San Francisco y Malathi Nayak en Nueva York, Jeff Mason y Mark Hsenball en Washington, Adrian Croft y Frances Kerry en Londres, Editado en español por Carlos Serrano y Manuel Farías).--



___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 19 de diciembre de 2014

Cyberwar - Los ataques se vienen incrementando a un ritmo alamante

Ayer el portavoz de la Casa Blanca, Josh Earnest, dijo el jueves a los periodistas que el ataque fue un ejemplo de "actividad destructiva con intenciones maliciosas que fue iniciada por un actor sofisticado". El funcionario dijo que no está en posición de afirmar que Corea del Norte es la responsable, pero que la investigación "avanza", según informa (Reuters).

Sin embargo, en el dìa de hoy, el FBI en un comunicado señaló que "como resultado de nuestra investigación, y en estrecha colaboración con otros departamentos y agencias del gobierno de Estados Unidos, el FBI tiene información suficiente para concluir que el gobierno de Corea del Norte es responsable de estas acciones" (Reuters). En EEUU, el ciberataque a Sony está siendo considerado un asunto grave de seguridad nacional, luego que investigadores determinaron que el ataque fue "patrocinado por un estado".

"El FBI dijo que un análisis técnico del software maligno usado en el ataque contra Sony halló vínculos a programas que habían desarrollado "actores norcoreanos" y que encontraron una "coincidencia significativa" con otra "actividad informática maliciosa" vinculada previamente a Pyongyang" (Reuters).

"La investigación vincula las "herramientas" del hackeo contra Sony a los ataques cibernéticos de Corea del Norte en marzo de 2013, cuyos objetivos tuvieron bancos surcoreanos y medios de comunicación" (CNN).

En su última rueda de prensa de 2014, el presidente estadounidense ha criticado el ciberataque contra la productora de Sony por su película La Entrevista del que Washington responsabiliza a Pionyang. Visto en YouTube, vía euronews

El o los ciberataques a Sony Pictures y la cancelación del estreno de "The Interview", prevista para el 25 de diciembre, tras la amenaza con ataques en los cines que la exhibieran, es un hecho grave que no se debe soslayar, especialmente por los responsables de sistemas tanto públicos como privados, la situación que se viene planteando en cuanto a ciberamenazas es delicada y no tiene límites.

Ayer también el website estadounidense Nextgov, informó que la Oficina de Administración de Personal está alertando a los más de 48.000 empleados federales que su información personal pudo haber sido expuesta tras detectarse una posible intrusión a los sistemas, se señala un ciberataque al contratista KeyPoint Government Solutions. 

Es la segunda filtración de información este año a una empresa importante encargada de investigar los antecedentes de trabajadores de agencias federales, confirmó el propio gobierno ayer jueves.
"KeyPoint se volvió hace meses la principal firma privada encargada de investigar los antecedentes de trabajadores de agencias federales, después de que el contratista rival USIS perdiera su negocio de investigación con el gobierno luego de un devastador ciberataque reportado a comienzos de año. El robo de datos a USIS, similar a episodios ataques informáticos parecidos rastreados hasta China, afectaron los documentos de al menos 25.000 empleados del Departamento de Seguridad Nacional e hizo que la Oficina de Administración de Personal cesara las operaciones de USIS con el gobierno. Esa decisión llevó a cancelar contratos con USIS valuados en más de 300 millones de dólares" El Nuevo Herald / ASSOCIATED PRESS.
Los ciberataques han tenido como blanco otras agencias federales de Estados Unidos este año. En noviembre se reportó que un ciberataque comprometió los datos de más de 800.000 empleados del Servicio Postal. La misma oficina de personal fue atacada este año por ciberpiratas rastreados hasta China.

"Recientemente, según una nota del diario The Washington Post, ciberatacantes accedieron a la red EOP (Executive Office of the President), utilizada por personal de la oficina ejecutiva del presidente de Estados Unidos y con la que se maneja información no clasificada" (JSK_SDE).
"Una revisión de CNN de los ataques cibernéticos contra agencias federales muestra que el número de fallas en los sistemas del gobierno se ha disparado.
"El espionaje está ocurriendo a un ritmo que nunca hemos visto antes", dijo Denise Zheng, subdirector del Centro de Estudios Estratégicos e Internacionales.
Los números parecen confirmar eso. Hubo casi 61.000 ataques cibernéticos y grietas de seguridad en todo el gobierno federal el año pasado, según un reciente informe de la administración de Barack Obama.
Y el número de incidentes cibernéticos con participación de organismos gubernamentales ha aumentado 35% desde 2010, de aproximadamente 34.000 casos a cerca de 46.000, según un informe reciente de la Oficina de Responsabilidad Gubernamental.
"Este es un problema global. No tenemos un problema de malware. Tenemos un problema desafiante. Hay personas que están siendo pagadas para tratar de introducirse dentro de nuestros sistemas, todos los días, a toda hora", dijo Tony Cole, vicepresidente de la firma de seguridad cibernética FireEye" (CNN).
El tema ciberataques no es privativo de EE.UU., viene ocurriendo en muchos escenarios y a situación es preocupante en algunos. Por ejemplo en Europa, desde donde se ha señalado que se vienen incrementando a un ritmo alarmante.

La Unión Europea UE desde hace una década ha adoptado medidas que apuntan a identificar las infraestructuras críticas y diseñar su defensa. Desde Bruselas lanzó en 2008 una directiva que reconoce a la red energética y las principales infraestructuras de transporte como objetivos prioritarios de defensa. 

Imagen vista en "National Cyber Range: "Ciberguerra" al estilo Matrix" en FayerWayer
Actualmente la UE construye “la estrategia de ciberdefensa comunitaria" sobre una arquitectura legal que el permite desplegar sus capacidades tecnológicas a modo de paraguas, que incluyen también a las empresas e industrias privadas. La UE considera que en juego está la hegemonía del siglo XXI, y se blinda hasta de ciberataques de Estados Unidos, según señalan investigadores especialistas en el espionaje con "nuevas tecnologías".

Desde hace varios años se considera que el rumor de ciberguerra es real, que miles de crackers han estado y están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales.-

Post relacionado:

sábado, 10 de diciembre de 2016

Rusia intervino en elecciones para ayudar a Donald Trump, señalan

CIA concluye que Rusia intervino para ayudar a Trump a ganar en EEUU: funcionario.
Publicado por Reuters.

WASHINGTON (Reuters) - La CIA llegó a la conclusión de que Rusia intervino en las elecciones de noviembre para ayudar al presidente electo Donald Trump a llegar a la Casa Blanca, y no sólo para minar la confianza en el sistema electoral estadounidense, dijo el viernes un funcionario de Washington.

Las agencias de inteligencia de Estados Unidos hallaron que a medida que avanzaba la campaña presidencial, miembros del gobierno ruso ayudaron más para que Trump ganara las elecciones, dijo a Reuters el viernes por la noche bajo condición de anonimato un funcionario con acceso a las conclusiones.

El diario Washington Post señaló el viernes, citando a funcionarios locales informados sobre el asunto, que agencias de inteligencia habían identificado a individuos con conexiones con el Gobierno ruso que habían aportado a WikiLeaks miles de correos electrónicos "hackeados" del Comité Nacional Demócrata, e incluso de la campaña de la rival de Trump, Hillary Clinton.

El presidente de Estados Unidos, Barack Obama, ordenó a las agencias de inteligencia que revisen los ciberataques y la intervención extranjera en la elección de este año y que le entreguen un reporte antes de que deje el cargo el 20 de enero, informó el viernes la Casa Blanca.[nL1N1E40W2]

El funcionario que dialogó con Reuters dijo que cuando llegó el otoño boreal, los "hackers" rusos centraron casi toda su atención en los demócratas, y que prácticamente todos los correos electrónicos que publicaron eran potencialmente dañinos para Clinton y los demócratas.

"Esa fue una pista importante sobre su intención", agregó. "¿Si todo lo que querían hacer era desacreditar nuestro sistema político, porque publicar las fallas de solo un partido, especialmente cuando tienes un objetivo como Trump?".

Un segundo funcionario familiarizado con el informe dijo que la conclusión de los analistas de inteligencia sobre los motivos de Rusia no significa que la comunidad de inteligencia crea que los esfuerzos de Moscú hayan alterado o afectado significativamente al resultado de las elecciones.

Integrantes del Gobierno ruso han negado todas las acusaciones de interferencia en las elecciones de Estados Unidos. Una portavoz de la CIA dijo que la agencia no comentaría el asunto.

Los correos electrónicos filtrados a WikiLeaks fueron una fuente frecuente de dolores de cabeza para el equipo de campaña de Clinton durante la carrera presidencial.

Trump ha dicho que no está convencido de que Moscú haya estado detrás de los ciberataques. / Publicado por Reuters.--

Nota relacionada:

    Visto en YouTube, vía euronews

    Obama ordenó investigar si Rusia hackeó la campaña de Clinton.
    Publicado por La Nación / Agencias AFP y AP.

    Pidió a las agencias de inteligencias un informe urgente sobre los ciberataques ante el temor de que Trump, que elogió a Putin, cierre las averiguaciones cuando asuma el poder.

    jueves, 27 de octubre de 2022

    El Guacamaya picoteó feo la Defensa de México

    A medida que se van conociendo los detalles, más asombra y causa preocupación en varios gobiernos de Latinoamérica.

    A fines de septiembre las noticias cubrían el ciberataque del "grupo" Guacamaya a la Secretaría de la Defensa Nacional (SEDENA) de México. Se trata de la dependencia más hermética y opaca del gobierno federal mexicano, y de golpe quedó al desnudo, más de 4 millones 144 mil documentos le fueron extraídos.

    Foto: Proceso. Vista en La otra Opinión

    Fue calificado como el mayor ciberataque en la historia del país, pues dejó al descubierto miles de documentos confidenciales del gobierno del presidente Andrés Manuel López Obrador (AMLO). Fueron seis terabytes de material sensible y secreto que datan desde el año 2010 hasta septiembre de este año. Toda información relacionada con el ejército, las labores de inteligencia por parte de la milicia, la Secretaría de Marina, operaciones de seguridad nacional, y prácticas de espionaje contra periodistas y activistas. La noticia causó controversia en los medios mexicanos e internacionales.

    Según una publicación reciente, el ciberataque realizado a la infraestructura crítica de la SEDENA, "ha vulnerado una institución militar, importante para la seguridad nacional, con la toma de información sensible que ha impactado la difusión de datos y registros, que revelan hechos no conocidos públicamente sobre la relacionalidad de personas e instituciones gubernamentales, mostrando omisiones institucionales, vínculos directos e indirectos con la delincuencia, que constituyen hechos de corrupción e impunidad, que afectan el estado de derecho, la justicia y la seguridad. Han quedado expuestos el presidente, el gobierno federal, los gobiernos estatales y municipales, el partido en el poder, el ejército y la sociedad, puesto que la difusión pública de la información extraída muestra la gravedad de algunos eventos impactantes por su vinculación con la delincuencia organizada, por tráfico de influencias o por simples mentiras que exponen formas corruptas y falsas del proceder de autoridades y sus asociaciones no siempre legales".

    A partir de ésto han surgido los "Guacamaya Leaks", el goteo de importante información sensible, no pública del gobierno y fuerzas armadas mexicanas.

    jueves, 21 de mayo de 2020

    La otra pandemia, los ciberataques a los sistemas médicos y teletrabajadores

    Desde fines de febrero se vienen informando sobre ciberataques a sistemas informáticos de los hospitales, entre lo más habitual en esos ataques está el uso de malware tipo ransomware (secuestrador de datos). Un problema mundial, en general todo comienza con un engaño, un envío de información adjunta en correos electrónicos.

    Visto en Una al día / Hispasec. 
    Un caso resonante fue el ataque a hospitales españoles en el mes de marzo próximo pasado, fue detectado por la Policía Nacional "tratando de colarse como información adjunta en correos electrónicos de sanitarios. Disfrazado de “información sobre la Covid-19”, pretendía “romper” el sistema informático de los centros médicos en plena crisis sanitaria". En estos casos se utilizó el Netwalker que introduce un código malicioso en el explorador del sistema informático para que los antivirus sean incapaces de detectarlo y eliminarlo.

    El nombre del documento adjunto en los correos que se enviaban era CORONAVIRUS_COVID-19.vbs. Cuando algún receptor hacía clic en el documento, se ejecutaba, y el malware encriptaba los archivos. Luego se leía un anuncio como “Hey! Tus documentos han sido encriptados por Netwalker”. Y surgían las instrucciones para realizar el pago del rescate en la dark web con alguna criptomoneda.

    El 12 de marzo hubo un ataque contra una organización sanitaria en Illinois (Estados Unidos), Champaign Urbana Public Health District, que les bloqueó la página web y debieron crear una alternativa. Este ransomware fue encontrado también en febrero en un ciberataque contra Toll Group, una empresa australiana de logística.

    Los investigadores de seguridad advierten que el paso de millones de personas al teletrabajo ha desatado una cantidad sin precedente de ataques que buscan engañar a la gente para que entregue sus contraseñas:
    "Nunca habíamos visto algo parecido", dijo Sherrod DeGrippo, jefa de investigación de amenazas para la firma de seguridad Proofpoint.
    "Estamos viendo campañas con volúmenes de hasta cientos de miles de mensajes que se están aprovechando del coronavirus".
    La pandemia ha creado la tormenta perfecta para los ciberataques, con millones de personas trabajando en circunstancias poco conocidas y menos seguras, que a la vez están ansiosas por información sobre el virus y las nuevas políticas organizacionales que están siendo implementadas.
    Esto abre una nueva vía para actores maliciosos que usan correos electrónicos fraudulentos (phishing) u otras estrategias para obtener acceso a información sensible. nicos
    "Cuando alguien está trabajando desde casa tiene un perfil de amenaza similar a si lo hace desde un aeropuerto o un Starbucks, simplemente no tienes la misma protección que podrías tener en el lugar de trabajo", dijo DeGrippo. (AFP).
    Tom Pendergast, de la firma de seguridad y privacidad MediaPRO, dijo que muchos de los millones de personas que se adaptan al nuevo escenario están poco preparadas para el teletrabajo.
    "Una cosa es que la gente esté trabajando remotamente con equipo que no ha sido configurado apropiadamente", dijo Pendergast. "Es diferente para la gente que no ha tenido esa experiencia" anteriormente. (AFP).
    Se informó de "varias campañas de Phishing que intentan suplantar la imagen de la OMS (Organización Mundial de la Salud) y otras instituciones, buscando engañar a usuarios para robarles sus datos haciéndoles creer por ejemplo que iban a someterse a un test rápido del Covid-19. O que el estado iba a darles una ayuda de 350 - 700 euros".

    El potencial que ocurran ciberataques que produzcan graves daños y pérdidas de información valiosa ha multiplicado las advertencias a reforzar la vigilancia.

    El Departamento de Seguridad Nacional de Estados Unidos (DHS) también emitió una alerta, en marzo de éste año, advirtiendo que la pandemia de coronavirus ha incrementado las amenazas y que los ciberatacantes "podrían enviar correos electrónicos con mensajes adjuntos maliciosos o enlaces a páginas web fraudulentas para hacer que sus víctimas revelen información sensible".

    En los últimos meses el ciberespionaje a médicos y técnicos relacionados con la vigilancia epidemiológica y el desarrollo de tratamientos, procedimientos, medicamentos y vacunas se ha incrementado, según han informado en foros que tratan temas de ciberseguridad. Advierten que gobiernos, servicios y el cibercrimen pueden estar detrás de éstas actividades de espionaje.

    El teletrabajo ha provocado una oleada de videollamadas. Muchas de las apps que se utilizan son un magnífico campo de ataque para los ciberdelincuentes si no se toman una serie de medidas. Los equipos de respuestas a incidentes publican recomendaciones de ciberseguridad.

    Visto en Youtube, vía DW Español

    En éstos días se ha informado sobre Ramsay: el malware que se aprovecha de las redes aisladas para realizar labores de ciberespionaje, "fue descubierto por los investigadores de ESET, es un malware utilizado para extraer y recolectar documentos con información confidencial y es capaz de operar aprovechándose de las redes aisladas".

    Las redes aisladas son sistemas informáticos físicamente aislados de redes que no sean seguras. Es una medida clásica en entornos críticos, de alta seguridad. Las redes se aislan de cualquier otra red como podría ser la Internet pública o una red local no segura.

    Los ordenadores, los equipos que se encuentran dentro de estos espacios se encuentran aislados de las redes. Están aislados físicamente, no solo evitando las conexiones a la Internet pública, lo cual implica que solo se le pueden transferir datos si se tiene acceso físico al equipo (vía USB, por ejemplo).

    Ésto es muy utilizado en centros y equipos de investigación avanzada, que desarrolla información altamente valiosa.

    Pero éstas redes aisladas no son inviolables, basta que un usuario confiable utilice mal un pendrive. Hay varios antecedentes, el caso más sonado fue el de Stuxnet (descubierto en 2010), una amenaza persistente avanzada en forma de troyano financiada y desarrollada conjuntamente por Estados Unidos e Israel, con el fin de atacar centrales nucleares iraníes y retrasar su programa nuclear.

    Hay que recordar siempre la fortaleza de la seguridad depende del eslabón más débil, y en ciberseguridad el eslabón más débil es el factor humano.-

    Post relacionado:

    ___________________
    NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
    IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

    martes, 9 de septiembre de 2014

    Estonia pionera en ciberseguridad, planea una estrategia de defensa digital

    ¿Por qué Estonia quiere ser líder mundial en ciberdefensa?
    Por David Page, publicado en Expansión.com.

    El Gobierno de Tallin quiere seguir siendo pionero en ciberseguridad y planea una estrategia de defensa digital que creará una red de ‘embajadas’ en las que se replicarían las bases de datos críticas que se alojarían en países amigos.

    En abril de 2007 el Gobierno de Estonia tomó una decisión que soliviantó los ánimos de muchos nostálgicos. El nuevo Ejecutivo ordenó entonces el traslado desde el centro de la capital, Tallin, a un discreto cementerio a las afueras de la ciudad del monumento en honor a los soldados soviéticos caídos en la Segunda Guerra Mundial. La decisión fue seguida de manifestaciones en las calles estonias y, pocos días después, también de una sucesión de ciberataques, presuntamente procedentes de Rusia, que pusieron en jaque la Administración nacional y a muchas empresas del país.

    Los hackers consiguieron con sus sucesivos ataques electrónicos dejar total o parcialmente fuera de servicio las webs de casi todos los organismos públicos, y también de bancos locales, periódicos, agencias de noticias... Todo ello en uno de los países de todo el mundo en que más se utiliza Internet para trámites administrativos y que se ha colocado a la cabeza de los avances en el uso de las nuevas tecnologías para hacer realidad el open government y convertirse en una verdadera e-nación.
    Visto en Expansión.com

    El Gobierno de Estonia ha sido pionero en la implementación del voto por Internet, ya en 2005, y también del voto por teléfono móvil, en las elecciones de 2008. El Ejecutivo ha conseguido levantar una administración digital que permite realizar casi todos los trámites por vía electrónica (como, por ejemplo, crear una empresa en 18 minutos) y ha propiciado la creación de centros de negocios e incubadoras de start ups, como el conocido Tehnopol, del que han salido compañías como Skype. Y ahora Estonia, con 1,3 millones de habitantes repartidos en una superficie similar a Aragón o Extremadura, quiere ser uno de los líderes mundiales en materia de ciberdefensa.

    Ataques virtuales, efectos reales

    Los efectos que tuvieron los ciberataques de abril y mayo de 2007 en Estonia evidenciaron que estas acciones tienen poco de virtual y que sus consecuencias son del todo reales. Unas consecuencias que tienen mucho más calado que los casos populares de robos de fotos eróticas de famosos (tan cacareados en las últimas semanas), ya que se puede poner en riesgo la seguridad nacional tanto con la paralización de la actividad de las administraciones públicas como de las empresas estratégicas de un país.

    Estos ciberataques ya colocaron al Ejecutivo de Estonia como uno de los principales interesados en promover la defensa en la Red como uno de los ámbitos cruciales de la seguridad nacional. La tensión creciente entre Rusia y la Unión Europea a cuenta de Ucrania ha hecho ahora que Tallin decida acelerar sus planes en esta materia y se coloque como pionero en dar la batalla contra la ciberguerra.

    El Gobierno estonio está diseñando una ambiciosa nueva estrategia de ciberseguridad en la que uno de los pilares será la implantación de una nueva red de embajadas de datos, centros digitales ubicados en terceros países en los que se replicarán las bases de datos fundamentales para que la administración siga funcionando en caso de ataque o catástrofe. "Estonia necesita tener sus datos fuera de nuestras fronteras con el objetivo de salvaguardar buena parte de nuestra soberanía", ha llegado a decir Taavi Kokta, el responsable de la Oficina de Información del Gobierno estonio.

    Información crítica en países amigos

    Los planes del Gobierno de Tallin, que ya ha aprobado el proyecto y que ultima las primeras pruebas piloto, pasan por crear una red de centros de datos en países amigos (se barajan como candidatos Reino Unido, Estados Unidos, Finlandia, Japón o Países Bajos, entre otros) en los que se replicarían los sistemas electrónicos y los datos críticos que permitan el correcto funcionamiento del país en caso de contingencia grave. En principio, esas embajadas podrían instalarse en las propias embajadas físicas con que cuenta Estonia en otros países.

    No se trata sólo de generar una copia de seguridad de las bases de datos imprescindibles para mantener operativa la Administración (que también), sino que se busca crear un sistema que permita una verdadera nube estatal estonia, que haga posible gobernar el país desde la nube incluso en situaciones críticas. "La idea original es que seamos capaces de seguir funcionando como un Estado, incluso si el territorio de Estonia fuera invadido", subrayó hace dos semanas Jaan Priisalu, director general de la Autoridad de Sistemas de Información de la república exsoviética, durante la presentación del proyecto.

    El objetivo es levantar una arquitectura de sistemas y datos que se estructure en varios niveles complementarios: "El primero y básico es tener copias de seguridad de los datos en otro lugar; el segundo es contar con esas bases de datos en otro país y que puedan ser utilizadas por el sistema nacional; y el tercero es tener un sistema completo operativo y constantemente disponible en otro lugar", explicó Priisalu. El objetivo último: hacer prácticamente imposible un apagón total de la e-Administración ante un ataque o por cualquier otra situación problemática.

    Un Gobierno en la 'nube' y seguro

    La Administración de Estonia ya cuenta con X-Road, una capa de intercambio seguro de datos a través de Internet entre los distintos sistemas TIC del país, tanto públicos como privados (los de las empresas energéticas, de telefonía, de internet...). Cerca de 180 bases de datos gubernamentales y privadas ua están conectadas a este sistema, lo que permite la prestación de cerca de 2.000 servicios a los ciudadanos y a las compañías del país. Pero ahora con el nuevo proyecto de embajadas de datos Estonia da un paso más hacia su objetivo de garantizar la seguridad electrónica del país y hacer posible un gobierno en la nube también en caso de emergencia grave.

    "Lo que convierte a las embajadas de datos en algo revolucionario no es su vertiente técnica, puesto que el almacenamiento de información en servidores externos o en la 'nube' es algo que se ha normalizado en los últimos años, sino que lo realmente novedoso es que sea un gobierno el que implemente esta solución, replicando buena parte de su información, incluida la sensible y clasificada, en diversas localizaciones físicas fuera del territorio nacional", subraya en un reciente informe el grupo de estudio Thiber (The Cybersecurity Think Tank), adscrito al Instituto de Ciencias Forenses y de la Seguridad de la Universidad Autónoma de Madrid [ver el informe completo aquí].

    Todos los gobiernos cuentan con copias de seguridad de sus bases de datos críticas, pero en territorio nacional. Y son muchas las empresas que han replicado su información sensible y han migrado sus sistemas operativos en uno o varios países. Pero el salto cualitativo que pretende dar Estonia es que sea la propia Administración nacional la que traslade toda esa información fuera de sus fronteras.

    "Todos los países deberían -en el corto o medio plazo- aspirar a crear embajadas de datos que permitan funcionar como centros de respaldo en los que se repliquen los sistemas de información y comunicaciones y las bases de datos críticas para el normal funcionamiento del Estado", sostienen los expertos de Thiber. "La responsabilidad última de la custodia de la información crítica para el funcionamiento de los países corresponde a los gobiernos, ya que los sistemas TIC [tecnologías de la información y de las comunicaciones] y las bases de datos gubernamentales son parte de la soberanía del país".

    Estonia lo tiene más fácil que otros países en esta tarea: su madurez tecnológica supera con mucho la de otros gobiernos y su población es relativamente pequeña (1,3 millones de habitantes), lo que facilita la migración y gestión en la nube de la información, sensible y no sensible. Pero ahora que la ciberdefensa es pilar ineludible de las estrategias de seguridad nacional, no ya del futuro sino del presente, cada vez más países valorarán erigir su propia red de embajadas virtuales en los próximos años. Todo un reto tecnológico y también diplomático en tiempos en que el ciberespionaje se ha demostrado que también puede proceder de los propios 'países amigos'. / Por David Page, publicado en Expansión.com.--

    miércoles, 26 de julio de 2017

    Ciberataques a medios de comunicación digitales independientes

    El 50% de los medios de noticias digitales de latinoamérica fueron víctimas de ciberataques.
    Publicado por Télam.

    Cifra que en Argentina llegó al 24% y afectaron correos electrónicos, redes sociales, dificultaron su permanencia on-line e incluyeron campañas de difamación o descrédito por Internet, concluyó el informe Punto de Inflexión que analizó 100 organizaciones de medios.

    El 50% de los medios de comunicación digitales independientes de América latina sufrieron ciberataques, cifra que en Argentina llegó al 24% de estos proyectos periodísticos y afectaron correos electrónicos, redes sociales, dificultaron su permanencia on-line e incluyeron campañas de difamación o descrédito por Internet, una forma "de censura y de venganza que se vuelve cada vez más común" en la región, concluyó el informe Punto de Inflexión que analizó 100 organizaciones de medios.

    El documento, que se presentó esta semana, estudió 25 startups de noticias digitales por cada uno de estos cuatro países: Argentina, Brasil, Colombia y México, estudio que estuvo a cargo de SembraMedia, una empresa sin fines de lucro que apoya el periodismo emprendedor, en asociación con Omidyar Network, una firma de inversiones filantrópica, el primer estudio exhaustivo sobre el impacto que tienen estos medios y sus características internas y de sustentabilidad.



    De la investigación se desprendió que "la mitad de las organizaciones consultadas sufrieron ataques informáticos por su cobertura noticiosa, desde cuentas de correo y de redes sociales hackeadas hasta ataques de denegación de servicio (DDoS, por sus siglas en inglés), hasta campañas de difamación o descrédito digitales". / Publicado por Télam.--
    ---.---

    Los medios digitales nativos pagan un precio por perseguir la verdad. "Entre los retos que enfrentan los medios digitales nativos de este estudio están el secuestro, las amenazas físicas, las demandas, los hackeos (ataques informáticos) y las auditorías. Más del 45% fueron víctimas de amenazas o de violencia por su labor periodístico y muchos de los participantes dijeron que la intimidación y las amenazas les han llevado a la autocensura". Publicado por SEMBRAMEDIA.-

    ___________________
    NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
    IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

    martes, 16 de julio de 2013

    La guerra cibernética está declarada, según la ONU

    "La guerra cibernética está declarada", afirmó Hamadoun Touré, secretario general de la Unión Internacional de Telecomunicaciones (UIT), durante una conferencia.

    "Como en una guerra convencional, no hay vencedores, sólo destrucción", dijo, ante periodistas, diplomáticos y expertos en tecnología. Desde la ONU señalan que el asunto Snowden plantea la posibilidad de una tregua.

    Asunto Snowden es oportunidad para tregua en ciberguerra: ONU
    Publicado por Tom Miles para Reuters

    GINEBRA (Reuters) - Las revelaciones de Edward Snowden sobre el espionaje estadounidense en internet crearon una posibilidad para que los países pongan un alto a la guerra cibernética, dijo el lunes un destacado funcionario de Naciones Unidas.

    "Nos da una oportunidad, y sigo diciendo que debemos tender puentes", dijo Hamadoun Touré, director de la Unión Internacional de Telecomunicaciones (ITU por su sigla en inglés), que trabaja con Interpol y la Oficina de las Naciones Unidas contra la Droga y el Delito para analizar cómo controlar el ciberespacio.

    Las acusaciones de Snowden, un ex contratista de una agencia de espionaje de Estados Unidos, de que la Agencia Nacional de Seguridad (NSA por su sigla en inglés) espió el tráfico en internet causaron enojo en los países implicados, pero algunos diplomáticos dicen que esas actividades siembre han sido un secreto a voces.

    "Usted está diciendo que sabemos que todos los países lo hacen. Y lo sabemos", dijo Touré, respondiendo una pregunta de Reuters durante una conferencia de prensa.

    "Hablaba con un embajador hace una semana quien me decía: 'Estoy sorprendido por la sorpresa de los europeos, porque todos lo hacemos'. Eso fue lo que dijo. Fue muy franco", comentó.

    Touré quiere un tratado en el que los países prometan un acceso a más seguro internet para sus ciudadanos, los proteja de ataques, trabajen con otros países para frenar las actividades criminales y no ataque a otra nación primero.

    El funcionario afirmó que ha pedido un tratado semejante por años, pero que los países siempre dijeron que no tenían un mandato para discutirlo y acusó a otros de estar detrás de los ciberataques.

    "Ahora, con eventos actuales internacionales, no es más el caso", afirmó.

    "La gente solía acusar sólo a uno. Ahora sabemos que no es necesariamente un solo país o dos. La gente solía acusar a China y Rusia, blancos fáciles. Pero sabemos que es algo que involucra a todos. Creo que tenemos que ser realistas sobre eso", agregó.

    Todos los gobiernos niegan su participación en ciberataques, pero Touré dijo que "desafortunadamente, está ocurriendo una ciberguera".

    "Ojalá no hubiera, pero la hay", afirmó y añadió que los gobiernos deberían "abstenerse de acciones semejantes". Dijo que incluía al ciberespionaje como una forma de ataque.

    Touré instó a los gobiernos a discutir el problema con franqueza y a "hallar algunas soluciones que no avergüencen a nadie".

    "Y no estoy tratando de avergonzar a nadie, porque entiendo los motivos. Pero los medios han ido demasiado lejos", comentó.

    Algunos expertos dicen que mantener la paz es mucho más difícil que en la guerra convencional, en parte porque cualquier persona puede lanzar un ataque y puede resultar imposible determinar quién estaba detrás de una acción en particular.

    Touré dijo que la ITU quería que los países se adhirieran a un procedimiento común que ayudará a rastrear ataques.

    Si los países acuerdan un sistema automático de notificarse entre sí las direcciones IP sospechosas de ser fuente de ciberataques, podrían tomar acciones con más rapidez y tener una posibilidad de atrapar criminales, que necesitan sólo 10 minutos para cometer un cibercrimen antes de desloguearse de la red, agregó el funcionario. (Editado en español por Marion Giraldo y Patricia Avila) / Reuters.

    Más sobre el tema Prism y los programas de vigilancia en éste blog.

    martes, 13 de enero de 2015

    El presidente Obama anunciará una nueva legislación en materia de ciberseguridad

    Obama busca que empresas compartan información para detener ciberataques
    Por Roberta Rampton para Reuters.

    WASHINGTON (Reuters) - El presidente estadounidense, Barack Obama, anunciará el martes un renovado impulso legislativo en materia de ciberseguridad después de los recientes ataques informáticos contra compañías como Sony Pictures o Home Depot.

    Obama expresará su apoyo a los esfuerzos para dar protección de responsabilidad a las empresas que compartan rápidamente información sobre los ataques, pero exigirá una protección estricta de la información personal, dijo la Casa Blanca en un comunicado.

    La Casa Blanca propuso una nueva legislación en materia de ciberseguridad por primera vez en 2011. En el último Congreso, la Cámara de los Representantes, controlada por los republicanos, aprobó una norma, pero el Senado no llegó a sacarla adelante.

    Los legisladores han luchado para equilibrar las preocupaciones corporativas sobre la responsabilidad con el miedo de los consumidores por su privacidad, especialmente después de que el ex analista de la NSA Edward Snowden filtrara información sobre los programas de espionaje del Gobierno.

    El propio Gobierno no ha sido inmune a los ciberataques. El lunes, las cuentas de redes sociales del mando militar de Estados Unidos que supervisa las operaciones en Oriente Medio sufrieron un ataque cibernético por parte de supuestos aliados del Estado Islámico.

    Obama se reunirá el jueves con importantes congresistas en la Casa Blanca el jueves y espera debatir sus propuestas en materia de ciberseguridad.

    En un discurso en el centro neurálgico de ciberseguridad del Departamento de Seguridad Nacional, programado para las 2010 GMT, Obama también propondrá nuevos poderes para el cumplimiento de la ley con el objetivo de investigar y perseguir el cibercrimen, dijo la Casa Blanca.

    Su propuesta incluye medidas para permitir la persecución legal de la venta de "botnets" -redes de robots informáticos que se ejecutan de forma automática y autónoma-, y podría dar a los juzgados el poder de desmantelar los "botnets" responsables de cometer ataques por denegación de servicios.

    Los "botnets" se utilizan, normalmente, para robar información financiera, publicar mensajes 'spam' y dirigir ataques por "denegación de servicio" contra páginas web.

    Otras medidas podrían estar destinadas a impedir la venta de "spyware", o programas espías, y podrían hacer que la venta de información de tarjetas de crédito robadas en el extranjero se convierta en un delito, dijo la Casa Blanca.

    El presidente estadounidense también revelará detalles de una cumbre de ciberseguridad programada para el jueves 13 de febrero, una reunión que no tendrá lugar en la Casa blanca, sino en Silicon Valley, en la Universidad de Stanford.

    Las propuestas legislativas de Obama forman parte de un avance de su próximo discurso del Estado de la Unión, que tendrá lugar el próximo 20 de enero. / Por Roberta Rampton para Reuters. (Editado por Rodrigo Charme).--
    ---.---


    P102913PS-0117
    El presidente Barack Obama se reúne con el secretario de Comercio Penny Pritzker y CEOs para discutir los esfuerzos conjuntos por la Administración y la industria para desarrollar el Marco de Seguridad Cibernética para mejorar la ciberseguridad de la infraestructura crítica, en la Sala de Situación de la Casa Blanca, 29 de octubre de 2013. (Official White House Photo por Pete Souza)

    Post relacionados: