Mostrando las entradas para la consulta ciberdelincuentes ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas
Mostrando las entradas para la consulta ciberdelincuentes ordenadas por fecha. Ordenar por relevancia Mostrar todas las entradas

jueves, 13 de abril de 2017

Ciberdelincuentes han vuelto a centrarse en el sector financiero

Según IBM, los datos comprometidos por ciberataques aumentaron un 566% en 2016.
Publicado por Télam.

Según un informe de la megaempresa, el año pasado se registraron más de 4.000 millones usuarios, transacciones bancarias, y identidades comprometidas por ataques informáticos, en los que los ciberdelincuentes "han vuelto a centrarse en el sector financiero".

El número de registros (usuarios, transacciones bancarias, identidades) comprometidos por ciberataques aumentó a nivel global un 566 por ciento durante 2016, al pasar de 600 millones a más de 4.000 millones, en un contexto en el que los ciberdelincuentes mostraron un cambio de estrategia y "han vuelto a centrarse en el sector financiero", según se desprende de un informe de la gigante tecnológica IBM.

El informe "IBM X-Force Threat Intelligence Index", publicado este martes, revela un "récord histórico" de datos filtrados y vulnerabilidades durante el año pasado, y destaca que "los cibercriminales empiezan a recoger datos no estructurados", mientras que el spam se disparó un 400 por ciento y el ransomware continúa extendiéndose.

Los datos no estructurados "se caracterizan por la multiplicidad de fuentes de datos de donde provienen y los diferentes formatos en que los encontramos, porque pueden ser mensajes de e-mail, archivos PDF o incluso videos", explicaron hoy a Télam fuentes de la empresa.
Este punto, según el estudio, muestra que durante 2016 tuvo lugar un cambio en las estrategias de los ciberdelincuentes.

"El año 2016 fue notable por la forma en que los ataques cibernéticos tuvieron un impacto perceptible en los eventos del mundo real y en la infraestructura. Además, numerosas brechas de seguridad estuvieron relacionadas con datos no estructurados, es decir que los criminales atacan no sólo tarjetas de crédito, contraseñas e información personal médica -donde tradicionalmente han puesto foco-, sino también archivos de email, documentos empresariales, de propiedad intelectual y código fuente", aclararon desde la compañía.

La consecuencia de este cambio de estrategia es la amplificación del alcance de los ciberataques, ya que los cibercriminales tienen acceso a otras fuentes de datos.

"El reporte demuestra que en 2016 hubo muchos ejemplos notables de filtraciones que involucraron cientos de gigabytes de archivos de correo electrónico, documentos, propiedad intelectual y código fuente, exponiendo las huellas digitales completas de las empresas al público", detalló un vocero de IBM.

Y puso como ejemplo que "a partir de diciembre de 2015 aparecieron informes de una interrupción del suministro en Ucrania que dejó a cientos de miles de personas sin electricidad por varias horas en pleno invierno, y fue por software malicioso. Casi un año después el país sufrió un terrible apagón y es atribuido a un ciberataque".

En la misma línea, en Estados Unidos "las fugas de datos fueron un tema central de las elecciones presidenciales. Varias filtraciones del Comité Nacional Democrático proporcionaron una mirada interna a las conversaciones y estrategias privadas y podrían haber influido potencialmente en la opinión de algunos votantes de un candidato sobre otro", agregó.

En 2016 el sector financiero volvió a ser el más atacado, aunque no el más comprometido por esos ataques, lo que para IBM indica que "la inversión continuada en prácticas de seguridad ha ayudado a proteger a las instituciones financieras".

Fueron las empresas del sector de la información y comunicación, así como las instituciones gubernamentales, las que sufrieron el mayor número de incidentes en 2016 (3.400 millones en el primer caso y 398 millones de registros filtrados en el caso de instituciones gubernamentales).

En tanto, la industria de la salud continúa siendo amenazada "por un alto número de incidentes, a pesar de que los atacantes se centraron en objetivos más pequeños, por lo que se ha reducido el número de informes filtrados", indicó el estudio, y precisó que en 2016 "solo 12 millones de registros fueron comprometidos en este sector, frente a los 100 millones de 2015, lo que supone un descenso del 88 por ciento".

En líneas generales, el informe aportó "varias métricas récord, como el número de registros previamen / te filtrados que surgieron durante el año y un aumento en el tamaño y el alcance de los ataques DDoS", explicaron desde la empresa a Télam.

Así, el número de registros filtrados en 2016 fue más del doble que el de ambos años anteriores combinados. "Sin embargo sucedió algo inusual ya que varios ataques históricos fueron revelados y se materializaron los miles de millones de registros inéditos que estaban siendo vendidos en la Dark Web", comentaron.

El reporte fue elaborado en base al monitoreo de más de 8.000 clientes de seguridad de IBM en 100 países, así como los datos derivados de activos no pertenecientes a los clientes, como sensores de spam y honeynets (un tipo de sistemas de detección de intrusos). / Publicado por Télam.--



Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

miércoles, 15 de marzo de 2017

Por primera vez el gobierno de EE.UU presenta cargos contra responsables rusos por ciberdelitos

EEUU acusa a espías e informáticos rusos de piratear a Yahoo.
Por Dustin Volz, publicado por Reuters.


WASHINGTON (Reuters) - El gobierno estadounidense presentó el miércoles cargos contra dos espías rusos y dos piratas informáticos por presuntamente robar 500 millones de cuentas de Yahoo en 2014.

yahoo!
Foto de Janie Octia, visto en Flickr
Las acusaciones, anunciadas en una rueda de prensa en Washington, suponen la primera vez que el gobierno de Estados Unidos presenta cargos contra responsables rusos por ciberdelitos.

Accedieron al contenido de al menos 30 millones de cuentas como parte de una campaña de spam y al menos 18 personas que usaban otros servidores, como los de Google, también resultaron afectadas, dijo el Gobierno.

Los miembros del Servicio Federal de Seguridad ruso (FSB, por sus siglas en inglés), el sucesor del KGB, fueron identificados como Dmitry Dokuchaev y su superior Igor Sushchin, dijo el gobierno.

Alexsey Belan, que está en la lista de los ciberdelincuentes más buscados, y Karim Baratov, que nació en Kazajistán pero tiene ciudadanía canadiense, también fueron mencionados en la acusación.

El Departamento de Justicia dijo que Baratov fue arrestado en Canadá el martes y que su caso está en manos de las autoridades canadienses.

Belan fue arrestado en un país europeo en junio de 2013 pero escapó a Rusia antes de que pudiese ser extraditado a Estados Unidos, según el Departamento de Justicia.

La acusación de 47 cargos incluye conspiración, fraude y abusos informáticos, espionaje económico, robo de secretos comerciales, fraude electrónico, fraude de acceso a dispositivos y usurpación de identidad agravada.

Los cargos no están relacionados con el pirateo de los correos electrónicos del Partido Demócrata que tuvo lugar durante las elecciones presidenciales de 2016. Las agencias de inteligencia dijeron que estos ataques fueron llevados a cabo por Rusia para ayudar a la campaña del entonces candidato republicano Donald Trump. / Por Dustin Volz, publicado por Reuters(Información de Dustin Volz y Joseph Menn; Traducido por Alba Asenjo; Editado en español por Javier López de Lérida).--

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 9 de marzo de 2017

¿Realmente es escandaloso lo de las herramientas de hacking de la CIA?

Desde hace tiempo se tienen antecedentes que señalan que los ciberdelincuentes pueden usar las cámaras de nuestro laptop y celulares para espiarnos. Si lo hacen los ciberdelincuentes, ¿no lo harían los espías de las agencias?. No estoy diciendo que son lo mismo, pero casi se sirven de las mismas técnicas basadas en la búsqueda y explotación de las vulnerabilidades de los sistemas. Algo publiqué en éste blog.
"La función de una agencia gubernamental de espionaje es la que es: espiar. Que ese espionaje se lleve a cabo para tratar de garantizar la seguridad de los ciudadanos o para preservar un régimen determinado es otra cuestión que depende del concepto de política, de libertades o de ética del gobierno de cada país. A estas alturas, escandalizarnos porque haya espías o porque los espías se dediquen a espiar está en algún punto entre lo muy ingenuo y lo directamente idiota, y extrañarnos porque esos espías adapten sus métodos a los tiempos en que vivimos es poco menos que absurdo: dado que supuestamente aceptamos – aunque nadie nos lo haya preguntado – que los gobiernos de los países tienen que tener espías y que tenemos que pagar por ellos, ¿preferiríamos que estos siguiesen utilizando herramientas que hoy resultarían a todas luces inútiles, o preferimos que estén “a la última”? " (Enrique Dans)
Es algo normal, aunque no guste, para eso están. "Todo el mundo tenía y tiene constancia de que la CIA cuenta con un conjunto de herramientas avanzado, capaz de saltarse cualquier protección, sistema operativo o cifrado. Al fin de cuentas, para algo son la CIA" (Hispasec/Antonio Ropero).

Para los que lo han tomado a la tremenda, sepan que la CIA no ha conseguido crackear el cifrado de aplicaciones como Signal, WhatsApp, Telegram, ni muchos otros. En WIRED se informa que las descripciones de la piratería informática móvil, que se describen en los documentos publicados por WikiLeaks, muestran que la CIA aún no ha roto el cifrado de las apps.

Los protocolos de cifrado de extremo a extremo, en que se basan estas aplicaciones de mensajería privadas, protegen todas las comunicaciones a medida que pasan entre los dispositivos. Nadie, ni siquiera las empresas que prestan el servicio, puede leer o ver que los datos mientras está en tránsito.

Los documentos señalan, según las noticias, que el crackeo se logra accediendo a los datos antes de que se aplique el cifrado en los dispositivos. Una persona normal, que no está implicada en nada malo, no tendría por qué preocuparse de una agencia gubernamental, en un país plenamente democrático, con respeto a los derechos y garantías individuales.

Todas éstas revelaciones de alguna manera confirman lo que se viene informando, vivimos en un Mundo peligroso y complejo. 

Notas relacionadas:
  • ¿La CIA puede entrar en mi Whatsapp como alerta Wikileaks?. "Salvo en el caso de un personaje público, la mayoría de los ciudadanos no están en el punto de mira. Para poder instalar los programas descritos en la filtración es necesario que estén en posesión, aunque sea durante unos minutos, del aparato en el que se quiere instalar el programa espía". Rosa Jiménez Cano, publicado por La Nación/El País.
  • WikiLeaks, la CIA y la triste normalidad. "La publicación por parte de WikiLeaks de Vault 7, un archivo con más de ocho mil documentos detallando algunas de las técnicas que los espías de la CIA utilizan para acceder a información en dispositivos iOS o Android, en nuestros ordenadores, al uso de televisores inteligentes para escuchar conversaciones o a varias prácticas más igualmente escalofriantes es sin duda preocupante y reaviva las tensiones entre las empresas tecnológicas y las agencias gubernamentales de espionaje… pero resulta escasamente sorprendente. En realidad, no es más que la constatación de un hecho evidente..". Publicado por Enrique Dans.
  • Las herramientas de la CIA. "WikiLeaks viene a mostrar que la CIA tiene capacidades para atacar casi cualquier dispositivo, incluidos televisores inteligentes, con su gama de herramientas de hacking, diseñadas para leer y extraer datos de una gran cantidad de dispositivos electrónicos". Por Antonio Ropero, publicado por Hispasec.
  • Don't let WikiLeaks scare you off of signal and other encryptep chat apps. "OF ALL THE revelations to come out of the 9,000-page data dump of CIA hacking tools, one of the most explosive is the possibility that the spy agency can compromise Signal, WhatsApp, and other encrypted chat apps. If you use those apps, let’s be perfectly clear: Nothing in the WikiLeaks docs says the CIA can do that". Por Brian Barrett, publicado por WIRED.
Post relacionados:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

viernes, 16 de septiembre de 2016

¿Utilizan los ciberdelincuentes las cámaras de nuestro laptop y celulares para espiarnos?

¿Realmente hace falta hacernos esa pregunta? cuando sabemos que es un hecho habitual, que hay muchos antecedentes denunciados. Recuerden, la webcam, esa ciberespía que tenemos en nuestra casa, puede estar al servicio de otros, sin dudas.

Por qué el director del FBI tapa su webcam con cinta adhesiva (y recomienda que tú también lo hagas).
Publicado por BBC Mundo Tecnología.

Hace tiempo que comenzó a extenderse el rumor.

Uno de los primeros responsables fue el exanalista de inteligencia Edward Snowden, quien dijo en 2013 que la Agencia de Seguridad Nacional de EE.UU. (NSA, por sus siglas en inglés), tiene programas que le permiten acceder a las cámaras de las computadoras y celulares de los ciudadanos.
Tapa indiscretos
Foto: "Tapa indiscretos" de Jorge S. King ©Todos los derechos reservados
La foto no pertenece a la nota de BBC

El miedo a sentirse espiados aumentó entre un gran número de usuarios de dispositivos digitales en todo el mundo, quienes decidieron cubrir el objetivo de sus cámaras con pegatinas o adhesivos.

Lo mismo sucedía con los micrófonos: los hackers podían verte y escucharte, así que mejor ponérselo lo más difícil posible.

Algunos fabricantes se defendieron creando tecnologías más seguras.

Pero una foto que el creador de Facebook, Mark Zuckerberg, publicó en junio de este año puso el tema de nuevo sobre la palestra: en ella se podía ver que una cinta plateada cubría la cámara de su laptop.

Y otra bloqueaba la entrada de su micrófono.

martes, 7 de junio de 2016

Parece que "visitaron" las cuentas de Twitter y Pinterest de Mark Zuckerberg

Según se ha informado, ciberdelincuentes entraron a sus cuentas de Twitter, LinkedIn y Pinterest. El dato relevante es que el fundador de Facebook usaba para las tres una única y simple clave. ¿Como dice el viejo dicho?, "en casa de herrero, cuchillo de palo"...¿será?

Reaseguran cuentas de medios sociales del fundador de Facebook Mark Zuckerberg tras presunto hackeo.
Por Amy Tennery, publicado por Reuters.

Las cuentas de Twitter y Pinterest del presidente ejecutivo de Facebook, Mark Zuckerberg, fueron recuperadas y reaseguradas, dijo el lunes un portavoz de la red social, en respuesta a preguntas sobre reportes del fin de semana que afirmaban que habían sido hackeadas.

Mark Zuckerberg, visto en Wikipedia
La foto no pertenece a la nota de Reuters
Una información publicada el domingo en la web de noticias tecnológicas VentureBeat indicó que las cuentas de Twitter y Pinterest de Zuckerberg resultaron comprometidas durante el fin de semana.

Desde entonces, las cuentas han sido "reaseguradas usando las mejores prácticas", dijo un portavoz de Facebook a Reuters, añadiendo que "no se tuvo acceso a los sistemas ni a las cuentas de Facebook".

La cuenta de Twitter de Zuckerberg, @finkd, que fue usada por última vez en enero de 2012, publicó un tuit el domingo con el mensaje "Hey, @finkd Estabas en la base de datos de Linkedin con la clave 'dadada'! DM (mensaje directo) para probarlo", según una imagen de pantalla publicada en Twitter por Ben Hall (@Ben_Hall), fundador de Katacoda, una plataforma interactiva de aprendizaje para desarrolladores de software.

El tuit parecía pedir a Zuckerberg que contactara al autor del envío, que aseguró haber accedido a su cuenta usando supuestamente la misma clave asociada con su perfil en LinkedIn.

Asimismo, la página de Zuckerberg en Pinterest fue intervenida con el titular "Hackeado por el Equipo OurMine", según la imagen publicada por VentureBeat.

"Hey, estamos probando su seguridad, ¡por favor mándenos un dm (mensaje directo) para contactarlo! twitter: twitter.com/_OurMine_", mostraba la página intervenida en un mensaje que parecía identificar a los hackers como relacionados con la cuenta de Twitter asociada.

"En las últimas semanas se han robado millones de claves en otros servicios de internet", señaló un portavoz de Twitter. "Recomendamos a la gente que use una clave única y potente para Twitter". Pinterest no respondió de inmediato a una petición para comentar la situación. (Editado en español por Carlos Serrano) / Por Amy Tennery, publicado por Reuters.--


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

martes, 22 de marzo de 2016

Un peligro cada vez más importante, que se debe tener en cuenta

Ransomware, una peligrosa industria en crecimiento.
Por Roberto Adeva, publicado en ADSL Zone.

El hecho de que cada vez guardemos más datos privados y confidenciales en nuestros dispositivos, ha provocado que existan distintos tipos de amenazas para nuestros datos que utilizan diferentes técnicas para conseguir llegar hasta ellos. Entre ellos, están los clásicos virus, los gusanos de red, los famosos troyanos, spyware, phising, adware, ransomware, etc..

Ciberseguridad
Foto: "Ciberseguridad" de Jorge S. King ©Todos los derechos reservados
La imagen no pertenece a la nota de ADSL Zone
Pero si hay uno que sin duda está cogiendo una gran importancia sobre el resto, ese es el ransomware. Un software malicioso que trata de llegar hasta nuestros dispositivos utilizando diferentes artimañas con el firme objetivo de cifrar todos nuestros datos para que no tengamos acceso a ellos y en consecuencia solicitarnos una cantidad de dinero por rescatarlos.

Una práctica que según los resultados de una nueva encuesta realizada por la empresa de servicios en la nube Intermedia, que ha realizado una encuesta a más de 300 expertos consultores de IT sobre las tendencias actuales del malware, afirma que el ransomware está siendo dirigido cada vez a empresas más grandes y se está convirtiendo en una industria en crecimiento.

Dos tendencias peligrosas con las que los ciberdelincuentes están aprovechando el momento para ganar importantes cantidades de dinero, ya que el hecho de que este tipo de malware vaya dirigido a compañías cada vez más grandes, hace que el pago solicitado por el rescate sea más rentable que tener la compañía parada sin poder acceder a los datos durante varios días.

miércoles, 24 de febrero de 2016

FBI vs Apple, seguridad vs privacidad

La semana pasada, la jueza de distrito Sheri Pym dictaminó que Apple debe ayudar al FBI a tener acceso a un teléfono encriptado creando un programa a la medida para “abrir” el teléfono sin que se active el sistema de autodestrucción del aparato. Algo que no entra en el deseo de los ejecutivos de Apple, y no pocos salieron a decir que se prevé que la compañía apele la decisión judicial.

Imagen vista en engadget
El teléfono en cuestión "fue presuntamente usado por Syed Farook, uno de los terroristas que llevaron a cabo una masacre en San Bernardino el año pasado. El FBI considera posible que el teléfono contenga contactos, imágenes y otra información que pueda ayudar en la investigación del ataque" (Voz de América).

"Concretamente, el FBI quiere poder introducir un número ilimitado de contraseñas para desbloquear el smartphone de Farook. Actualmente es necesario un código de cuatro cifras para acceder a los datos pero si se introduce un código equivocado 10 veces, el sistema borra todos los datos". Y quiere "controlar el proceso pero sin necesariamente saber cómo lo está haciendo Apple. Esto es interesante ya que sugiere que el FBI estaría dispuesto a permitir a Apple manipular el dispositivo de Farook en sus propios laboratorios, evitando así que el software para acceder a este iPhone saliera de la compañía" (BBC).

miércoles, 25 de noviembre de 2015

Cuidado con sus comunicaciones, estamos en ciberguerra

"En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales".

Con éste párrafo inicie en Septiembre de 2013 un post titulado "Rumor de ciberguerra". Para no pocos, desde el año pasado ha dejado de ser un rumor, es algo real, los expertos en el tema señalan que las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional.

NORSE Map
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo.
Aunque OTAN propuso un marco legal que regule la guerra en internet, para asegurarse que el Derecho Internacional también se aplique en el ciberespacio, no queda claro si se ha logrado avanzar en esa línea. Lo cierto es que tras las acciones en Ucrania y la crisis de las armas químicas en Siria, para julio de 2014 un 18% del sector Gobierno y Defensa fue ciberatacado en doce meses.

A mediados de éste año 2015 los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos fueron robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Fue uno de los resonantes casos, no fue el único.

jueves, 12 de noviembre de 2015

Las webcam en los SmartTV, pueden resultar un señor problema

Hace unas semanas escribí sobre la webcam, esa ciberespía que tenemos en nuestra casa, que puede estar al servicio de otros. Dije en ese post que cualquier equipo que se conecte a internet y que esté equipado con una cámara puede ser utilizado para realizar ciberespionaje en nuestra contra.

Desde hace meses que se viene señalando el problema con los SmartTV, de hecho, en febrero de 2015 se ha informado que una de las marcas más reconocidas, como lo es Samsung, se vio metida en el ojo de una tormenta de reclamos tras actualizar sus políticas de privacidad, que le permitían almacenar audios del usuario y transferirlos a terceros.

Por entonces Samsung actualizó sus Políticas de Privacidad y advirtieron que "puede almacenar y usar de manera completamente libre todas aquellas palabras que el usuario diga frente al televisor". Samsung no es la única marca que produce SmartTV con webcam incorporada, debe quedar claro, como también que hay que revisar las condiciones de uso y políticas de privacidad de cada marca.

La TV paga
Foto de Jorge S. King ©Todoslos derechos reservados
Visto en Flickr

El hecho es que en éstos días, el tema webcam en los dispositivos al alcance y en uso de los niños y jóvenes se trató en varios medios tras el escándalo de sexting en Canon City High School en Colorado U.S.A, que volvió a prender las luces de alerta en muchos ámbitos.

Tratando el tema Privacidad Online en CNN, Ismael Cala presento un programa, el miércoles 11 de noviembre, donde se enumeraron distintas medidas para evitar abusos de identidad online. Estuvieron desde México, Luis Mora, director académico de una escuela en Guadalajara cuyos alumnos han sido víctimas de estos crímenes; Dmitry Bestuzhev, Director de investigación y análisis global del laboratorio Kaspersky y por último Kattia Castellanos, coordinadora de la unidad de víctimas y testigos de la policía de la ciudad de Coral Gables.

jueves, 16 de julio de 2015

Cada vez más se hace necesario tener un sistema de seguridad en nuestros smartphones.

No es algo nuevo, desde hace tiempo que la tendencia marca que hay más gente utilizando Internet desde los móviles, las transacciones de compras y el uso de la banca electrónica desde los smartphones aumentan notablemente. Esto no escapa a los ciberdelincuentes, que siempre están varios pasos adelante de cualquiera de nosotros, en materia de tecnologías.

El año pasado comentaba, en un post, que en ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a riesgos derivados por malware y ataques informáticos por parte de ciberdelincuentes que realizan un importante acopio de información para sus "negocios".

Cómo evitar que te roben en la avalancha de virus que ha llegado a los móviles.
Publicado en BBC Mundo.

Asegurar las ventanas, evitar zonas poco iluminadas, no salir a determinadas horas o con demasiado dinero son comportamientos clásicos de la población ante una oleada de robos callejeros. Un estado de alerta que no tiene réplica si se produce en el mundo digital.

Bien, pues atranquen sus puertas: una auténtica avalancha de ciberdelincuencia se está colando por los teléfonos móviles en este momento.

Mientras usted lee estas líneas un nuevo virus o programa malicioso vuela tratando de colarse en su monedero a través del celular. Cada 18 segundos exactamente, según los datos de la consultora de seguridad G Data.

Un reciente informe de esta firma identificó más de 440.000 muestras de malware para los sistemas Android en el primer trimestre de 2015, lo que representa un crecimiento de más del 20% respecto al mismo periodo del año anterior. Y no para de crecer: esa cifra es más de un 6% mayor que el trimestre anterior.

Sistemas de seguridad en smartphones
Foto:"Sistemas de seguridad en smartphones",
de Jorge S. King ©Todos los derechos reservados, en 
Flickr
La foto no pertenece a la nota de BBC
GData alerta de que los cibercriminales están adaptando rápidamente sus estrategias a esta nueva era en la que comienzan a primar las operaciones financieras a través de los dispositivos móviles. Más del 50% de estos códigos son específicos para robar dinero.

"Los dispositivos móviles están reemplazando al ordenador tradicional en muchas tareas. Las compras y la banca online son un buen ejemplo. Cada vez realizamos más compras online y consultamos con mayor frecuencia nuestra cuenta corriente desde nuestro smartphone o tableta", asegura Christian Geschkat, responsable de GData.

Y advierte: Los dispositivos móviles, y en particular Android como sistema operativo predominante, se están convirtiendo en un suculento botín para unos cibercriminales que están concentrando sus esfuerzos en el desarrollo de malware financiero y troyanos bancarios especializados en atacar esta plataforma".

Precauciones y nuevos engaños

Gran parte de estos códigos maliciosos están usando apps como vía de acceso a los celulares, utilizando como medio de propagación tiendas en línea como Google Play, según explica Eset, otra compañía de seguridad digital.

Para conseguirlo, a veces crean falsas aplicaciones: más de 600.000 usuarios descargaron falsas aplicaciones que prometían trucos para el popular juego Minecraft, pero en realidad infectaban los celulares.

Pero sus métodos son cada vez más elaborados. Los cibercriminales ahora crean apps y juegos que realmente funcionan pero infectan el teléfono.

Eset alerta especialmente sobre los juegos Cowboy Adventure y Jump Chess, sobre los que ha detectado esta actividad criminal. El primero adquirió cierta popularidad con casi un millón de descargas.

Además ofrece unos consejos para evitar caer en la red de estos delincuentes:
  • Descargar aplicaciones desde la tienda oficial de Google Play, evitando fuentes desconocidas. A pesar de que no es 100% libre de malware, tiene mecanismos de seguridad que bloquean a los troyanos.
  • Descargar aplicaciones de desarrolladores de confianza.
  • Verificar las calificaciones y comentarios que otros usuarios hacen de la aplicación a descargar.
  • Leer cuidadosamente los permisos que piden las apps durante la instalación para saber a qué les das acceso.
  • Instalar algún software antimalware en el teléfono para prevenir. / Publicado en BBC Mundo..--
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2006 - 2015 Absténgase de utilizarlas.

Post relacionado:

lunes, 29 de junio de 2015

HackerOne conecta a “white hats” con compañías dispuestas a pagar recompensas

Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.

SAN FRANCISCO.- En 2011, dos hackers holandeses, de 20 y pico de años, hicieron una lista de las 100 compañías de alta tecnología a las que tratarían de entrar. Rápidamente, encontraron vulnerabilidades de seguridad en Facebook, Google, Apple, Microsoft, Twitter y otros 95 sistemas de empresas. 

Llamaron a su lista “Hack 100”. 

Cuando alertaron a los ejecutivos de esas compañías, cerca de una tercera parte no les prestó atención. Otro tercio les dio las gracias, cortésmente, pero nunca arreglaron las fallas; mientras que el resto se apresuró a resolver sus problemas. Afortunadamente para los jóvenes hackers, nadie llamó a la policía.

Ahora la pareja, Michiel Prins y Jobert Abma, está entre los cuatro cofundadores de la empresa emergente en tecnología, en San Francisco, que se orienta a convertirse en una mediadora entre las compañías con problemas de ciberseguridad y piratas y buscar solucionar problemas en lugar de causarlos. Esperan que su establecimiento, llamado HackerOne, pueda persuadir a otros hackers para que reporten, en forma responsable, las fallas de seguridad, en lugar de explotarlas, y conectar a esos “sombreros blancos” con las compañías que estén dispuestas a pagar una recompensa por sus hallazgos.

En el último año, la empresa emergente ha persuadido a algunos de los nombres más grandes en la tecnología -incluidos Yahoo, Square y Twitter- y a empresas, bancos y compañías petroleras, que nunca se esperaría que trabajaran con su servicio. También han convencido a capitalistas de riesgo de que, dado que hay miles de millones de aparatos más que se mueven en la red y que es inevitable que cada uno tenga fallas, HackerOne tiene el potencial de ser muy lucrativa. La empresa recibe una comisión de un 20% sobre cada recompensa que se paga por medio de su servicio.

“Cada compañía va a hacer esto”, notó Bill Gurley, un socio en Benchmark, que invirtió U$S 9 millones en HackerOne. “No probar esto es estar descerebrado”, enfatizó.

La alternativa a los llamados programas de recompensa por errores moderados es apegarse al actual modelo de incentivos perversos. Los hackers que ha encontrado agujeros en los sistemas corporativos pueden, dependiendo de la gravedad, esperar sumas de seis dígitos al vender sus descubrimientos a los delincuentes o los gobiernos, donde esas vulnerabilidades están almacenadas en ciberarsenales y es frecuente que nunca las arreglen. En forma alternativa, cuando les pasan las debilidades a las empresas para que las arreglen, es frecuente que ignoren a los hackers o los amenacen con la cárcel. En esencia, la gente con las habilidades para arreglar los problemas de seguridad en internet tiene más razones para dejarla totalmente abierta a un ataque.

“Queremos facilitarles las cosas y que sean provechosas para que el siguiente grupo de hackers hábiles tenga una carrera viable si se queda en la defensa”, señaló Katie Moussouris, directora de normas de HackerOne, quien fue pionera en el programa de recompensas en Microsoft. “En este momento, estamos sobre la barda”, añadió.

Prins y Abma empezaron HackerOne con Merijn Terheggen, un emprendedor holandés que vive en Silicon Valley. Los tres conocieron al cuarto cofundador por medio del esfuerzo “Hack 100”, cuando enviaron un correo electrónico en el que alertaban a Sheryl Sandberg, la directora de operaciones de Facebook, sobre una vulnerabilidad en sus sistemas. Sandberg no sólo les dio las gracias, sino que imprimió su mensaje, se lo entregó a Alex Rice, el gurú de seguridad en los productos en ese momento, y le dijo que la corrigiera. Rice invitó a los hackers a comer, trabajó con ellos para arreglar el programa, les pagó una recompensa de U$S 4.000 y se les unió un año después. 

“Toda tecnología tiene vulnerabilidades y si no tienes un proceso público para que los hackers responsables las reporten, solo te vas a enterar de ellas por los ataques en el mercado negro”, explicó Rice. “Eso es simplemente inaceptable”. 

No es ningún secreto que, en forma constante, los ciberdelincuentes están escaneando los sistemas corporativos en busca de debilidades o que dependencias gubernamentales las están acumulando.

Fallas de vigilancia

Los ciberdelincuentes utilizaron una de esas debilidades en un servicio de aire acondicionado para meterse en el sistema de pagos de Target. Tales fallas son críticas en los esfuerzos gubernamentales de vigilancia, así como ingredientes cruciales en “ciberarmas” como Stuxnet, el gusano informático desarrollado por Estados Unidos e Israel para el cual se usaron varios errores a fin de encontrar el camino para ingresar y destruir las centrífugas de uranio en una instalación nuclear iraní.

Los errores han sido tan críticos para los ciberarsenales del gobierno, que una dependencia de la administración estadounidense les pagó medio millón de dólares a unos hackers por un simple exploit en el sistema operativo iOS de Apple. Esta compañía no le habría pagado nada al hacker por arreglarlos. Otra quizá habría llamado a la policía.

Ese es precisamente el tipo de incentivo perverso -castigar a los programadores que arreglan errores y recompensar a quienes nunca informan- que HackerOne quiere cambiar.

Las compañías de tecnología empezaron a recompensar a hackers hace cinco años, cuando Google empezó a pagarles U$S 3.133,70 por errores (31337 es el código “hacker” para elite). Desde entonces, Google ha pagado algo así como U$S 150.000 en una sola recompensa y distribuido más de U$S 4 millones entre los hackers. Rice y Moussouris ayudaron a liderar los programas de recompensas en Facebook y Microsoft.

Otros se están dando cuenta de que ya no impacta simplemente darles crédito o mandarles alguna cosa.

Ramses Martínez, el director de seguridad de Yahoo, dijo que lanzó el programa de recompensas en 2013, después de que dos “hackers” arremetieron contra Yahoo porque les mandaron camisetas a cambio de cuatro errores con los que pudieron haberse embolsado miles de dólares en el mercado negro. Martinez aseguró que considera que las recompensas por errores son “pan comido”.

“Ahora que suficientes compañías grandes y muy conocidas echaron a andar esto, se acabó mucho el miedo a estos programas”, dijo.

Sin embargo, la mayoría de ellas todavía no paga a los programadores por sus hallazgos, incluida Apple, que reportó alrededor de 100 problemas de seguridad este año, algunos tan graves que permitieron a los atacantes secuestrar las contraseñas de los usuarios. Claro que con una etiqueta de U$S 500.000 pegada a una inseguridad informática en Apple -equivalente a todo lo que Microsoft ha desembolsado para los “hackers” a la fecha-, las recompensas de aquélla tendrían que ser bastantes altas para equipararse a las tarifas del mercado. “Muchas empresas tienen hackers; solo que no lo saben”, comentó Terheggen, ahora director ejecutivo de HackerOne. “Los malos ya están allí. Los buenos no aparecen, a menos que los invites”.

Alrededor de 1.500 hackers están en la plataforma de HackerOne. Han arreglado cerca de 9.000 errores y se han embolsado más de U$S 3 millones en recompensas. Para las compañías que apenas están empezando a considerar las recompensas por los errores, HackerOne les ofrece una comunidad de “hackers” respetables y maneja los trámites administrativos, incluidos los pagos y las formas fiscales. HackerOne no es la única compañía en el espacio. Compite con programas de recompensa que sus fundadores ayudaron a iniciar en Facebook, Microsoft y Google (Chris Evans, un asesore en HackerOne, ayudó a liderar el programa en Google).

Algunas compañías, como United Airlines, empezaron hace poco su propio programa. United comenzó a ofrecerles a los “hackers” millas gratuitas por usuario frecuente después de que un investigador en seguridad tuiteó sobre las vulnerabilidades del sistema wi fi en el vuelo y le dijo a la FBI que había examinado las redes del avión durante el mismo.

HackerOne también compite con Bugcrowd, una empresa emergente similar que cobra a las empresas una tarifa anual por manejar sus programas de recompensas. Bugcrowd trabaja con compañías jóvenes, como Pinterest, e instituciones como Western Union.

HackerOne y sus competidores podrían enfrentarse a significativos obstáculos regulatorios en los próximos meses. Los funcionarios están considerando hacer cambios al “Wassenaar Arrangement” (Arreglo de Wassenaar), un acuerdo de control de exportaciones de 20 años de antigüedad entre 40 países -incluidos Rusia, algunos europeos y Estados Unidos- para que los investigadores obtengan permiso de los gobiernos antes de entregar sus artificios a una compañía extranjera. “Es posible que a los gobiernos no les importe dejar pasar problemas leves, pero los problemas críticos pudieran ser otra cuestión”, dijo Kymberlee Price, el director sénior de operaciones de seguridad en Bugcrowd. “¿Realmente deberíamos dejarle al gobierno ruso que decida si un investigador puede informar de una vulnerabilidad a Citibank?”. / Nota original: Nicole Perlroth - The New York Times. Traducción original: La Gaceta.-

Original:

lunes, 23 de marzo de 2015

El ciberterrorismo utiliza información que se coloca en las redes sociales.

El Análisis de las Redes Sociales (ARS) es un área que ya desde hace unos años está emergiendo como imprescindible en los procesos de toma de decisiones. Su capacidad para analizar e intervenir una red social puede ser aprovechada para implantar tareas de vigilancia en los sistemas de inteligencia de un centro de investigación o una empresa de base tecnológica.

Pero ese delicado proceso de recolección de datos a las claras se está viendo que no siempre es realizado por empresas u organizaciones que tienen buenos objetivos. Los crackers, ciberdelincuentes especialistas en "romper" códigos de seguridad lo vienen realizando eficazmente desde hace tiempo. No quedan dudas que los cibermercenarios también.

Ciberseguridad
Foto de Jorge S. King ©Todos los derechos reservados, en Flickr
Ésta gente también está al servicio de organizaciones que se han alzado en armas en distintas partes del mundo. Grupos terroristas también tienen éstos "especialistas" en sus filas, complicando aún más el complejo panorama de la seguridad. El ciberterrorismo es una realidad.

Por éstas horas es noticia que el ISIS, a través de un grupo que se autodenomina "división de piratas del Estado Islámico" difundió en Internet los nombres y direcciones de 100 miembros de un cuerpo de las fuerzas armadas norteamericanas, acompañados de fotografías, según han informado varias agencias de noticias.

CNN ha informado que "se cree que los miembros de ISIS y simpatizantes han estado recorriendo las redes sociales tratando de recoger la mayor cantidad de información posible sobre los miembros del servicio, e incluso han amenazado a los cónyuges de personal militar en línea".

"El cuerpo de marines informó que cada uno de los soldados que figuran en la lista recibirá una visita individual y pidió precaución en las redes sociales. "La vigilancia y la protección de la fuerza siguen siendo una prioridad para los comandantes y su personal", afirmó en un comunicado el teniente coronel John Caldwell, del cuerpo de marines. "Se recomienda a los marines y a sus familias verificar sus perfiles en línea y cerciorarse de que la configuración de privacidad está activa para limitar el acceso a información personal", añadió" (La Nación).

El diario La Nación informa que "el grupo de hackers afirma haber pirateado esta información en servidores, bases de datos y correos electrónicos del gobierno. Sin embargo, según una fuente de Defensa citada por The New York Times, la mayor parte de la información publicada está disponible en los registros públicos y no parece haber sido pirateada de los servidores del gobierno".

Como se puede apreciar, la información que colocan los usuarios en las redes sociales puede y seguramente será usada en su contra. Lamentablemente, aunque los medios de información masiva publican cada vez más todos éstos sucesos, la seguridad en la informática y las tecnologías de información y comunicación,  es aún un tanto "difusa" en el usuario común, por lo que queda expuesto, susceptible a un abanico de acciones por parte de los ciberdelincuentes.

Post relacionado:
Más sobre el tema Ciberseguridad en éste blog.

lunes, 16 de febrero de 2015

Ciberdelincuentes se robaron US$1.000 millones

"Más de 100 bancos, instituciones bancarias y sistemas de pago en línea a nivel mundial fueron víctimas de un "robo cibernético sin precedentes", dice un informe realizado por la firma de software de seguridad rusa Kaspersky Lab y publicado este lunes".
"Kaspersky Lab estima que en estos ataques se robaron US$1.000 millones. La empresa especializada en programas y aplicaciones antivirus nombró la operación Carbanak, y asegura que, aunque comenzó en 2013, sigue en marcha". Por BBC Mundo.

miércoles, 22 de octubre de 2014

Es una burrada definir "hacker" como "Pirata Informático"

Hackers rechazan la flamante definición de "pirata informático" adoptada por la RAE
Publicado por Télam.

Activistas y miembros de colectivos autodefinidos como hackers manifestaron su desacuerdo con la flamante definición de esta palabra en el diccionario de la Real Academia Española (RAE), según el cual el término sólo designa a un "pirata informático".

Así consta en la 23º edición del diccionario de la RAE, presentado la semana pasada, que en el marco de la incorporación de términos vinculados al ámbito tecnológico -como wifi, intranet, buscador o pantallazo-, relacionó la palabra hacker con una actividad delictiva.

"Como todos sabemos, las definiciones no son neutrales. En el caso de la entrada de hacker, eso se ve potenciado", consideró Guillermo Movia, líder de la comunidad Mozilla argentina y referente del colectivo HacksHackers Buenos Aires.

"Escueta, directa, solo habla de lo que los medios entienden como hacker. Posiblemente porque aún allí intentan defender el status quo de las leyes de copyright y su miedo a que les 'roben' sus creaciones", agregó en diálogo con Télam.

En el mismo sentido se expresó el líder del colectivo HacksHackers Rosario, Ezequiel Clerici, para quien la definición demuestra "lo avejentadas que se encuentran este tipo de instituciones, el grado de soberbia e ignorancia de quienes las gobiernan y su naturaleza elitista y patricia".

"Establecer como sentido común para los más de 430 millones de hispanoparlantes que habitamos el mundo que el hacker es un pirata informático es privarlo de poder interpretar en toda su dimensión la carga que conlleva esa palabra", señaló el periodista rosarino.

"Hacker es también un arquitecto, un ingeniero, un artesano, un mecánico... Cualquier persona que sea curiosa, que valore el trabajo colaborativo, que guste de saber cómo funcionan las cosas, por qué, y tratar de mejorarlas es un hacker", sostuvo. 

Por su parte, el experto en seguridad informática y hacker español Chema Alonso creó una petición en el sitio Change.org con el fin de juntar 1.000 firmas para pedir a la RAE que revea y modifique su flamante definición, iniciativa que esta tarde estaba cerca de lograr su objetivo.

"El utilizar la definición como 'pirata informático' para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo", fundamentó Alonso en Change.org.

Si bien el uso extendido del término hacker por parte de los medios de comunicación colaboró en los últimos años a vincular a esta palabra con la actividad de entrometerse en sistemas informáticos ajenos -única connotación que tomó la definición de la RAE-, los rasgos carcaterísticos del hacker residen en su curiosidad y su lógica de trabajo o actividad en red.

En su libro "La ética del hacker y el espíritu de la era de la información", el finlandés Pekka Himanen describió en 2001 que "en el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre".

Así se entiende que referentes del mundo tecnológico como Tim Berners-Lee, inventor de la web y del lenguaje de programación HTML, o Richard Stallman, pionero del movimiento por el software libre, suelan definirse a sí mismos como hackers.

Según Himanen, a los hackers "no hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática". / Publicado por Télam..--
---.---
Hacker
Foto: "Hacker" de Ed McGowan, en Flickr
Un hacker es como un niño curioso que sólo quiere conocer y aprender más

martes, 14 de octubre de 2014

Seguridad en smartphones

En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". 

Aunque los smartphones son menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea.

Sistemas de seguridad en smartphones
Foto:"Sistemas de seguridad en smartphones", de Jorge S. King ©Todos los derechos reservados, en Flickr
La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a riesgos derivados por malware y ataques informáticos por parte de ciberdelincuentes que realizan un importante acopio de información para sus "negocios".

Los riesgos a los que se ven expuestos los smartphones son:
  • Pérdida o robo del dispositivo.
  • Infecciones por virus o Malware vía email, Botnets, Hoaxes, Spam, Rootkits.
  • Robo de información vía Bluetooth.
  • Suplantación de identidad o Spoofing.
  • Acceso a datos confidenciales de conversaciones, imágenes o vídeos.
  • Infección al acceder a falsos códigos QR publicitarios.
Por lo que el usuario, por su seguridad, debe necesariamente tomar conocimiento cuales son las medidas de seguridad y prevención de riesgos. Algunas recomendaciones útiles a tener en cuenta son:
  • Al reciclar un teléfono móvil, asegurarse de eliminar todo el contenido personal de las memorias. Así se evita exponer la confidencialidad del usuario y la de sus contactos.
  • Comprar e instalar aplicaciones y Software en páginas oficiales.
  • Instalar y mantener actualizado algún antivirus.
  • Usar deepfreeze Software, que permite el reinicio y restauración del sistema en plataformas Microsoft Windows, Mac OS X y Linux. Con el fin de evitar daños causados por programas maliciosos.
  • Apagar el móvil por la noche cuando no está siendo utilizado. Ya que los ataques a los sistemas pueden ocurrir cuando el usuario no está al tanto de ello.
  • Usar contraseñas alfanuméricas o PIN para el acceso y tras la inactividad de los dispositivos.
  • Evitar proporcionar información financiera y personal vía correo electrónico, conversaciones telefónicas o por SMS.
  • Activar la encriptación de datos y cifrado de memorias SD.
  • Hacer copias de seguridad para restablecer el sistema en caso de fallos o pérdidas de información.
  • Usar servicios de localización online, para permitir el borrado de datos en caso de robo o extravío.
"Debido a que los teléfonos móviles se encuentran conectados a una red global para poder comunicarse entre sí. Es necesario el uso de protocolos que cooperen simultáneamente para gestionar las comunicaciones. Cada uno de estos protocolos se encarga de una o más capas de acuerdo al modelo OSI (Open Systems Interconnection). El cual fue creado por la Organización Internacional para la Estandarización (ISO) en el año de 1984, para poder establecer comunicaciones entre Equipos Terminales de Datos (ETD). Al establecer comunicaciones entre los ETD, se usan varios protocolos (pila de protocolos), ya que éstos no se encuentran aislados".

"Los ataques informáticos y la extracción de información pueden llevarse a cabo en alguno de los niveles de comunicación entre dispositivos. El coste de implementar un plan de protección es caro y por lo regular quienes pueden pagar estos servicios son empresas. Es importante que los usuarios conozcan de forma general los niveles de comunicación que existen y así poder determinar algunas medidas de protección" (Wikipedia). 

Estos niveles o capas se agrupan en siete, le sugiero comenzar leyendo "Protección multicapa" para ir tomando idea de que se trata.

Un gran tema en las medidas de seguridad a tomar es la incorporación de un sistema de seguridad y antivirus. Muy recomendable es hacerse asesorar bien y leer sobre el tema. No se trata de seguir la recomendación de un amigo, colocarlo y ya está.

Tengan en cuenta que:
  • La mayoría de los programas requieren de la memorización de un código de seguridad para ser configurados.
  • Podrían ser de difícil desinstalación, ya que se requiere del acceso a las opciones avanzadas del programa.
  • Configurar de forma correcta las opciones de antirrobo, ya que algún sistema o individuo podría tomar el control remoto del dispositivo.
  • Hacer una copia de seguridad de los datos personales y ficheros previo a la instalación. Así se evita cualquier pérdida de datos en caso de errores.
  • La elección adecuada del mejor antivirus para el móvil, requiere del análisis previo de sus características.
Todas las fotografías con Todos los derechos reservados por Jorge S. King© 2014 Absténgase de utilizarlas.

martes, 8 de julio de 2014

Como proteger de los ciberdelincuentes, información de instituciones educaticas

Lockers
Post completo en welivesecurity - ESET
"Todas las instituciones educativas deberían ser conscientes de que los delincuentes cibernéticos ganan dinero al robar información personal y luego venderla en el mercado negro a otros criminales, que a su vez convierten los datos en efectivo mediante una serie de tácticas fraudulentas. ¿Por qué necesitan saber esto los administradores escolares y los educadores?
Porque todos los tipos de escuelas (desde los colegios primarios hasta los secundarios y las instituciones de enseñanza superior) ahora cuentan con bases de datos repletas de información personal de profesores, empleados y estudiantes. Para los ciberdelincuentes, a quienes no les importa a quiénes les roban los datos, estos grandes repositorios de datos personales constituyen un objetivo atractivo.
Este artículo presenta diez medidas de seguridad críticas que las" escuelas deberían aplicar para defenderse ante el cibercrimen y el robo de información". Por Bruce Burrell para welivesecurity - ESET.-

miércoles, 11 de junio de 2014

Feedly, y sus usuarios, sufren un ciberataque de denegación de servicios DDoS

Ésta mañana luego de la tarea de actualizar el SO y otras tareas de mantenimiento, nos dimos con la muy mala noticia, en especial para los que tenemos al lector de feeds como una herramienta importante en nuestra tareas, que Feedly estaba caído. No demoramos mucho para enterarnos que estaba sufriendo un ataque DDoS, impidiendo ofrecer su servicio de forma normal.

Un ataque DDoS (Distributed Denial of Service), es un ataque a un sistema o red, que causa que un servicio o recurso sea inaccesible por los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

La información que se difunde es que el ataque es una "clásica" amenaza, los ciberdelincuentes detendrán el ataque a cambio de una compensación económica, pero según comentan en el blog de Feedly, no se accederá a la extorsión.

Lo último que ha publicado Feedly es que están "haciendo algunos cambios en nuestra infraestructura para que Feedly vuelva a funcionar. Sin embargo, estas cosas toman su tiempo y podría llevarnos un par de horas restablecer el servicio".

Ayer la aplicación Evernote informó de que había sido objeto de un ataque similar, aunque su sistema fue restablecido rápidamente. Por el momento se desconoce si estos ataques están relacionados.

Para quien no conoce a Feedly, es un lector de RSS que permite organizar y acceder rápidamente desde un navegador web o de sus aplicaciones para smartphones y tablets, a las noticias y actualizaciones de blogs, y demás páginas que el sistema soporta, y está suscrito el usuario del lector.

Desde la jubilación del popular Google Reader, Feedly capitalizó de manera importante a los usuarios del lector de Google, y es usado por cientos de miles de personas cada día para consultar las noticias y publicaciones por diferentes medios, siendo una herramienta indispensable para muchos profesionales que trabajan con información.

Seguramente como muchos, estamos deseando que éste problema con Feedly sea superado rápidamente y no se reitere, pues, de lo contrario nuevamente tendremos que ponernos en la sobre tarea de resguardar los datos de nuestra suscripción y buscar una alternativa válida, que no es fácil y es un dolor de cabeza muy molesto durante un tiempo.

Post relacionado:

martes, 3 de junio de 2014

Un agresivo malware de una red de ciberdelincuentes amenaza Internet


En éstos días se informó que la Agencia Nacional del Crimen (National Crime Agency) del Reino Unido advirtió a los internautas que dispone sólo de dos semanas para proteger sus computadoras de un masivo ciberataque de ciberdelincuentes, que robarían datos sensibles mediante la utilización de una serie de códigos maliciosos (malware) que fueron esparcidos en las últimas semanas en a través del web. 

La advertencia llegó después de que el pasado fin de semana esta Agencia en cooperación con el FBI y la Oficina Europea de Policía (Europol) lograran desmantelar una red internacional de fraude cibernético, que robó millones de dólares de los usuarios.

Los virus Gameover Zeus (conocido también como GOZeus y P2PZeus)
que robaba de los ordenadores la información bancaria y otros datos confidenciales,
y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas
un pago a cambio de la contraseña
Los ciberdelincuentes mediante una red que difundía los virus Gameover Zeus (conocido también como GOZeus y P2PZeus) que robaba de los ordenadores la información bancaria y otros datos confidenciales, y Cryptolocker: un virus que bloqueaba los ordenadores y exigía a las víctimas un pago a cambio de la contraseña para acceder a la máquina. El 'rescate' podía alcanzar unos 700 dólares por víctima.

Se ha informado que el malware se difundía mediante el correo electrónico, y podría haber infectado a entre 500.000 y un millón de ordenadores en todo el mundo, según una estimación del FBI, que supone que en los primeros meses de su actuación la red de los ciberdelincuentes se hizo con unos 27 millones de dólares.

La Agencia Nacional contra el Crimen del Reino Unido advirtió que quienes están detrás del virus, podrían reactivarlo en unas dos semanas.

¿Qué pueden hacer los usuarios para protegerse de esta amenaza? Como buena medida se señala tener permanentemente actualizado y activo: el sistema de seguridad (antivirus, firewall, etc.); el Sistema Operativo (SO), con todas sus actualizaciones; todos los programas y aplicaciones; realizar copias de seguridad de los archivos, incluyendo documentos, fotos, música, y de documentos favoritos en internet; no guardar contraseñas en el equipo (computador, notebook, tablet, etc.).

"En Reino Unido también se estaba recomendando a los usuarios que bajaran herramientas gratuitas contra el virus GameOver Zeus del sitio oficial británico de internet clic Get Safe Online. Empresas como Symantec, F-Secure, Kaspersky, Sophos, Heimdal Security, entre otras, están ofreciendo temporalmente herramientas libre de cargos para protegerse de esta última amenaza" (BBC Mundo).

En la página del US-CERT se pueden informar también sobre las soluciones que se han implementado: GameOver Zeus P2P Malware (http://www.us-cert.gov/ncas/alerts/TA14-150A).

Finalmente, un detalle importante para tener muy en cuenta, un correo electrónico que llega de alguien conocido y confiable, e inclusive de un organismo oficial, puede ser un portador de éstos malware. Es importante no abrir archivos adjuntos sin confirmación de la fuente, de idéntica manera proceder con los links a direcciones no conocidas. 

Fuentes:
  • Global police operation disrupts aggressive Cryptolocker virus. "Internet users have two-week window to protect themselves, says UK's National Crime Agency after working with Europol and FBI". Por Tom Brewster en London y Dominic Rushe en New York para The Guardian.
  • Cómo defenderse del mayor ataque cibernético jamás visto. "¿Cómo pueden protegerse de crímenes cibernéticos los usuarios? La pregunta ha salido nuevamente a colación luego de que el Buró Federal de Investigaciones estadounidense, (FBI, por sus siglas en inglés), descubriera que más de un millón de computadores fueron afectados en todo el mundo por lo que se considera el mayor y más peligroso virus jamás detectado". Por BBC Mundo.