Mostrando las entradas para la consulta ciberdelincuentes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas
Mostrando las entradas para la consulta ciberdelincuentes ordenadas por relevancia. Ordenar por fecha Mostrar todas las entradas

miércoles, 25 de noviembre de 2015

Cuidado con sus comunicaciones, estamos en ciberguerra

"En algunos ámbitos ya no se duda que por éstos momentos hay miles de crackers que están infiltrándose en páginas de organismos clave, para venderse al mejor postor y realizar, simplemente desde un dispositivo conectado, el mejor ataque cibernético, con el objeto de explotar la posibilidad de cobrar una jugosa cantidad, se trata del cibercrimen como servicio, donde los enemigos ya no son conocidos, no existen en un mapa, no son naciones, son individuos involucrados en oscuros propósitos que en algunos casos podrían estar relacionados con esquemas gubernamentales".

Con éste párrafo inicie en Septiembre de 2013 un post titulado "Rumor de ciberguerra". Para no pocos, desde el año pasado ha dejado de ser un rumor, es algo real, los expertos en el tema señalan que las agresiones entre países son continuas en todo el mundo, sin códigos éticos ni regulación internacional.

NORSE Map
Captura de pantalla del mapa de NORSE. La firma de seguridad informática con sede en EE.UU. NORSE, lanzo el año pasado un mapa animado en tiempo real que ilustra los ataques cibernéticos en curso en todo el mundo.
Aunque OTAN propuso un marco legal que regule la guerra en internet, para asegurarse que el Derecho Internacional también se aplique en el ciberespacio, no queda claro si se ha logrado avanzar en esa línea. Lo cierto es que tras las acciones en Ucrania y la crisis de las armas químicas en Siria, para julio de 2014 un 18% del sector Gobierno y Defensa fue ciberatacado en doce meses.

A mediados de éste año 2015 los datos de cuatro millones de empleados de la Administración Federal de los Estados Unidos fueron robados durante un ciberataque contra la OPM, la agencia que gestiona la información personal de los empleados federales en Estados Unidos. Fue uno de los resonantes casos, no fue el único.

lunes, 28 de agosto de 2017

Ciberdelincuentes apuntan a los números de teléfono móviles

Por qué los hackers ahora buscan tu número de teléfono para robarte dinero.
Publicado por La Nación.

Los delincuentes informáticos buscan apropiarse de las líneas móviles para, de esta forma, acceder a los diferentes servicios on line que utilizan el sistema de verificación de dos pasos, una modalidad complementaria al ingreso de claves tradicionales.

Smartphone espía
Foto: "Smartphone espía", de Jorge S. King ©Todos los derechos reservados
Visto en Flickr. La imagen no pertenece a la nota de La Nación
Cada vez estamos más acostumbrados a acceder a todas nuestros servicios on line desde el celular.

Pero no solo a las cuentas de correo electrónico, Twitter o Facebook, sino también a nuestra cuenta bancaria y las que permiten acceder a los archivos que almacenamos en la nube y usar muchos otros servicios en línea.

Esto hace de nuestros teléfonos un botín atractivo para los hackers, que buscan acceso a esa cuentas para robarnos dinero e información sensible, como pasaportes, documentos confidenciales o declaraciones de impuestos.

Y solamente con nuestro número de teléfono y con algo de ingenio y técnicas de manipulación usadas por delincuentes informáticos (una técnica conocida como "ingeniería social") los hackers pueden fácilmente convencer a los servicios de atención al cliente de nuestra compañía de telecomunicaciones de que el número pertenece a ellos (y no a nosotros).

Es la última tendencia en hackeo, pero no es nueva. Los delincuentes informáticos llevan un tiempo dedicados a este tipo de ataques.

Verificación en dos pasos

Los hackers suelen comenzar obteniendo información que nosotros mismos dejamos disponible en Internet: nuestro nombre, dirección, cumpleaños. Despues, con todos estos datos, logran conseguir el número de celular y, de esta forma, convencen sin problemas al operador de la compañía telefónica de que es el suyo.

Ya luego muchos solamente necesitan hacer clic en la opción "Olvidé la contraseña" para colarse en tus cuentas sin que puedas hacer nada al respecto.

Para ello se aprovechan de los llamados "sistemas de verificación en dos pasos" que funcionan a través de SMS y envían códigos a los clientes para -paradójicamente- asegurar más las cuentas frente a los estafadores.

El hecho de que tu número de teléfono se use como sistema de garantía para protegerlo puede convertirse en una gran oportunidad para los hackers.

"Mi iPad, mi teléfono y mi computadora se reiniciaron. Fue entonces cuando me asusté y me dije: '¡Esto es serio!'", le contó al diario estadounidense The New York Times Chris Burniske, un inversor de moneda virtual a quien le robaron el acceso al número de teléfono el año pasado.

Laura Shin, especialista en criptotecnología, escribió en un artículo para la revista Forbes que durante los últimos meses muchos hackers han usado esta técnica para robar dinero virtual (Bitcoin, Ether y otras criptomonedas).

"Pero este crimen puede ser perpetrado por cualquiera que use los servicios web más comunes: Gmail, iCloud, Facebook, banca por internet, PayPal, Dropbox y muchos otros", señala Shin.

Y una investigación reciente del New York Times lo confirma: cada vez son más los reportes de hackers que llaman a firmas telefónicas haciéndose pasar por los usuarios del número o celular en cuestión.

Cómo protegerte

Shin dice que las compañías de telecomunicaciones "están quedándose atrás a la hora de prevenir las apropiaciones de números telefónicos".

Por lo tanto, es importante que los propios usuarios busquemos maneras de proteger nuestro número y mantenerlo a salvo de las garras de los estafadores.

Estas son, según Shin, algunas maneras de proteger tus cuentas:

1. Establece una clave de acceso

Es la forma de precaución más básica, aunque también podría ser hackeada, así que no te quedes sólo en eso, toma medidas adicionales.

2. Usa una dirección de correo electrónico específica

Lo más probable es que uses el mismo email y número de teléfono para acceder a todas tus cuentas. Error. Lo mejor para estar protegido es usar cuentas diferentes.

Según Shin, necesitas al menos tres: la principal, la del teléfono y la de cuentas sensibles (banco, Facebook o Dropbox, por ejemplo). De esta manera les darás menos opciones a los hackers.

3. Refuerza los requisitos de seguridad

Por ejemplo, puedes decirle a tu operadora telefónica que sólo quieres que se realicen cambios en tu cuenta en persona o presentando una fotocopia de tu documento de identidad.

4. Inhabilita acceso online con tu operadora

Esta opción es algo más radical y puede llegar a ser molesta en algunos casos, pero es lo más efectivo para evitar que los hackers se aprovechen de las posibles vulnerabilidades.

5. Prueba Google Voice

Cuando te das de alta para conseguir una cuenta de Google Voice puedes bloquear el número y gestionar y procesar tu historial de llamadas, además de los mensajes de texto y conversaciones, entre otras cosas.

6. Usa contraseñas robustas

Este es el consejo universal para todo lo que tiene que ver con tecnología digital: cuando más compleja sea la combinación de caracteres de tu contraseña, mejor.

7. No conectes tu número de teléfono a cuentas sensibles

Evita vincular tu número con Facebook, con tu cuenta bancaria y con otros servicios online. Es la opción más segura para evitar fraudes. / Publicado por La Nación.--


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

martes, 15 de enero de 2013

"Octubre Rojo" uno de los ciberataques más significativos jamás descubiertos

Descubren en Rusia masivo ciberataque mundial
Por Dave Lee para BBC Mundo

¿se siente seguro?Investigadores rusos identificaron un enorme ciberataque con el que aparentemente hubo un robo continuado de documentos confidenciales en varios países desde 2007.

La empresa de seguridad Kaspersky Labs informó a la BBC que el malware detectado atacó instituciones gubernamentales de diferentes países tales como embajadas, centros de investigación nuclear y organismos vinculados a la explotación de gas y petróleo.

El software maligno estaba diseñado para robar archivos cifrados e incluso fue capaz de recuperar aquellos que habían sido borrados.

Un experto describió el hallazgo del ataque como "muy significativo".

"Al parecer, estaba tratando de extraer todo lo habitual: documentos de texto, PDF, todo lo que se puede esperar", señala el profesor Alan Woodward, de la Universidad de Surrey, Reino Unido.

"Pero un par de extensiones de documentos que estaba buscando eran archivos cifrados muy específicos".

En una declaración, Kaspersky Labs indicó que "el enfoque primario de esta campaña estaba dirigido a países en Europa Oriental, las antiguas Repúblicas Soviéticas y países en Asia Central, aunque hubo víctimas en todas partes, incluida Europa Occidental y América del Norte.

"El principal objetivo de los ciberdelincuentes era obtener documentos clasificados de organizaciones, incluida información de inteligencia geopolítica, credenciales para acceder a sistemas clasificados de computación y datos de aparatos móviles y equipo de red personal", informó la empresa.

"Cuidadosamente seleccionado"

En una entrevista con la BBC, el principal investigador de malware de la compañía, Vitaly Kamluk, expresó que las víctimas habían sido cuidadosamente seleccionadas.

"Fue descubierto en octubre del año pasado", dijo Kamluk.

"Iniciamos nuestros análisis y rápidamente entendimos que era una campaña masiva de ciberataque".

"Había un grupo bastante limitado de objetivos afectados y habían sido cuidadosamente seleccionados. Al parecer estaban vinculados a organizaciones de alto perfil", agregó.

La campaña -nombrada Octubre Rojo por el submarino ruso que aparece en la novela de Tom Clancy, "La Caza del Octubre Rojo"- tiene muchas similitudes con Flame, un ciberataque descubierto el año pasado.

Igual que Flame, Octubre Rojo está formado por varios módulos distintos, cada uno con un objetivo o función establecidos.

"Hay un módulo especial para recuperar archivos eliminados de unidades de memoria USB", explicó Kamluk.
"Este módulo permite que se monitoree cuándo se conecta la unidad para tratar de resucitar los archivos borrados. Hasta ahora no habíamos visto nada como esto en un malware", prosiguió.

Otra característica única de Octubre Rojo es su capacidad para esconderse en una máquina cuando se lo detecta, explica el profesor Woodward.

"Si es descubierto, se esconde".

"Cuando todos piensan que no hay amenazas, basta con enviar un correo y el malware se activa nuevamente".

Criptografía descifrada

Otros módulos estaban diseñados para atacar archivos que habían sido cifrados mediante un sistema llamado Cryptofiler, el estándar de criptografía que solía ser utilizado extensamente por agencias de inteligencia pero que ahora es menos común.

Woodward explica que aunque Cryptofiler ya no es utilizado para documentos altamente delicados, todavía lo usan organismos como la Organización del Tratado del Atlántico Norte, OTAN, para proteger la privacidad y otra información que podría ser valiosa para los hackers.

El ataque de Octubre Rojo a archivos con Cryptofiler podría sugerir que sus métodos de cifrado ya han sido descubiertos por los atacantes.

Igual que la mayoría de los ataques de malware, hay claves que revelan su origen. Sin embargo, expertos en seguridad advierten que cualquier tarjeta de identificación que se encuentre dentro del código de ataque podría en realidad ser un intento para confundir a los investigadores.

Kamluk, de la empresa Kaspersky, afirma que el código está lleno de inglés malhablado con toques de ruso.

"Hemos visto el uso de la palabra 'proga', que se utiliza en la jerga entre los rusos y que significa programa o aplicación. Hasta donde sé, no se utiliza en ningún otro idioma", señaló.

Woodward agregó que "en el furtivo mundo del espionaje, esto podría ser una pista falsa. No se pueden tomar estas
cosas como vienen".

La investigación de Kaspersky indica que el blanco del ataque fueron unas 55.000 conexiones dentro de 250 direcciones de IP diferentes. En términos simples, esto significa que un elevado número de computadoras resultó infectado en ubicaciones individuales, posiblemente en edificios o instalaciones gubernamentales.

La compañía informó que esta semana publicará un informe de 100 páginas sobre el malware. / BBC Mundo.

Post relacionado:

lunes, 16 de febrero de 2015

Ciberdelincuentes se robaron US$1.000 millones

"Más de 100 bancos, instituciones bancarias y sistemas de pago en línea a nivel mundial fueron víctimas de un "robo cibernético sin precedentes", dice un informe realizado por la firma de software de seguridad rusa Kaspersky Lab y publicado este lunes".
"Kaspersky Lab estima que en estos ataques se robaron US$1.000 millones. La empresa especializada en programas y aplicaciones antivirus nombró la operación Carbanak, y asegura que, aunque comenzó en 2013, sigue en marcha". Por BBC Mundo.

miércoles, 15 de marzo de 2017

Por primera vez el gobierno de EE.UU presenta cargos contra responsables rusos por ciberdelitos

EEUU acusa a espías e informáticos rusos de piratear a Yahoo.
Por Dustin Volz, publicado por Reuters.


WASHINGTON (Reuters) - El gobierno estadounidense presentó el miércoles cargos contra dos espías rusos y dos piratas informáticos por presuntamente robar 500 millones de cuentas de Yahoo en 2014.

yahoo!
Foto de Janie Octia, visto en Flickr
Las acusaciones, anunciadas en una rueda de prensa en Washington, suponen la primera vez que el gobierno de Estados Unidos presenta cargos contra responsables rusos por ciberdelitos.

Accedieron al contenido de al menos 30 millones de cuentas como parte de una campaña de spam y al menos 18 personas que usaban otros servidores, como los de Google, también resultaron afectadas, dijo el Gobierno.

Los miembros del Servicio Federal de Seguridad ruso (FSB, por sus siglas en inglés), el sucesor del KGB, fueron identificados como Dmitry Dokuchaev y su superior Igor Sushchin, dijo el gobierno.

Alexsey Belan, que está en la lista de los ciberdelincuentes más buscados, y Karim Baratov, que nació en Kazajistán pero tiene ciudadanía canadiense, también fueron mencionados en la acusación.

El Departamento de Justicia dijo que Baratov fue arrestado en Canadá el martes y que su caso está en manos de las autoridades canadienses.

Belan fue arrestado en un país europeo en junio de 2013 pero escapó a Rusia antes de que pudiese ser extraditado a Estados Unidos, según el Departamento de Justicia.

La acusación de 47 cargos incluye conspiración, fraude y abusos informáticos, espionaje económico, robo de secretos comerciales, fraude electrónico, fraude de acceso a dispositivos y usurpación de identidad agravada.

Los cargos no están relacionados con el pirateo de los correos electrónicos del Partido Demócrata que tuvo lugar durante las elecciones presidenciales de 2016. Las agencias de inteligencia dijeron que estos ataques fueron llevados a cabo por Rusia para ayudar a la campaña del entonces candidato republicano Donald Trump. / Por Dustin Volz, publicado por Reuters(Información de Dustin Volz y Joseph Menn; Traducido por Alba Asenjo; Editado en español por Javier López de Lérida).--

Post relacionado:

Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

lunes, 25 de marzo de 2013

Sobre la seguridad de los cajeros electrónicos (malware, virus y otras yerbas)

Cajeros Crackeados Desde hace un tiempo se vienen conociendo sobre nuevas modalidades delictivas que tienen apuntados a los cajeros electrónicos, ta no es novedad que en el "mercado negro" en Internet desde hace ya tiempo se ofrecen kits de herramientas a ciberdelincuentes. Tras los problemas generados por el troyano bancario Zeus, no se desconoce la importancia que han adquirido los "juegos de herramientas de ataque" que se venden vía Internet. Entre otros ésto fue señalado por Symantec en su informe de seguridad en 2010.

En éstos días llegó la noticia de una nueva amenaza, un malware fue detectado por primera vez por la red de sensores de McAfee el 13 de febrero y actualmente se anuncia en los foros de cibercriminales, como una versión mejorada de Dexter, un malware de ataque a puntos de ventas POS.
Se propaga un nuevo malware contra puntos de venta.- "Una nueva pieza de malware básico vendido en el mercado negro de Internet se está utilizando para copiar datos de tarjetas de pago. Denominado vSkimmer, el troyano está diseñado para infectar ordenadores Windows que dispongan de un lector de tarjetas asociado, destaca la analista de seguridad de esta firma, Chintan Shah en su blog". Por CIO The IDG Network.
Hispasec, en su servicio "una al día" también estuvo publicando una serie de notas en relación a la "historia del malware en cajeros automáticos". A continuación los links a las mismas:
  • Historia del malware en cajeros automáticos: Ahora en América Latina (I).- "El malware en cajeros automáticos no es nuevo, periódicamente aparecen noticias al respecto. La novedad en esta ocasión es que si bien se había detectado este tipo de malware en las cunas del crimen en Internet (Rusia y Brasil), en 2012 también se han detectado estas amenazas en cajeros automáticos de América Latina. Repasaremos la historia". Por Sergio de los Santos para Hispasec. 18/03/2013.
  • Historia del malware en cajeros automáticos: Ahora en América Latina (II).- "Los cajeros automáticos no suelen tener conexión a Internet ni usuario que interactúe. Esto impide su infección sencilla y la recogida inmediata de información. Lo suelen suplir con la introducción de memorias USB en los propios cajeros, retirando la carcasa y accediendo a los puertos correspondientes. Aunque suene extraño, se puede hacer, sobre todo en cajeros poco concurridos." Por Sergio de los Santos para Hispasec. 20/03/2013.
  • Historia del malware en cajeros automáticos: Ahora en América Latina (y III).- "Después del escándalo en 2009 en Rusia, a principios de 2010 se observó este fenómeno en Brasil, y se llamó "chupa-cabra". Este volvía a ser un malware perfectamente diseñado para su finalidad. En estos cajeros, los datos viajaban a través del puerto serie o USB a otro dispositivo, y ahí es donde atacaban, puesto que se trataba del punto más sencillo donde recuperar la información de la tarjeta. Para obtener el PIN, también instalaban un keylogger en el sistema". Por Sergio de los Santos para Hispasec. 22/03/2013.

martes, 6 de diciembre de 2016

Importante para víctimas de delitos informáticos

Guardar evidencias es clave para resolver estafas online, según especialistas.
Por Melisa Avolio, publicado por Télam.

Las víctimas de delitos informáticos deben guardar chats, mensajes de voz y mails, ya que esas comunicaciones son clave para iniciar causas judiciales, pero también porque al agrupar varias denuncias es posible encontrar un patrón de los delincuentes.

En esas indicaciones coincidieron especialistas, ante el incremento de las estafas en plataformas de venta online y los casos de "phishing".

"A mi hijo de 19 años lo estafaron con un comprobante falso de pago enviado por mail, cuando intentó vender una (consola de juegos) Play Station que había publicado en Mercado Libre y OLX (plataformas de venta online)", contó a Télam Laura, quien prefirió mantener en reserva su apellido.

Una persona interesada en el producto lo contactó por OLX y le preguntó si podían hacer la operación por Mercado Pago, porque según él "era más seguro".

"El hombre en cuestión se hacía llamar Emanuel Soriano y tendría unos 29 años. Estuvieron contactados con mi hijo durante una semana por WhatsApp (donde tenía una imagen de perfil de un animal) en una conversación amigable y donde todo el tiempo le hablaba de la seguridad, tenía ese discurso muy registrado", relató la mujer.

"Hasta que el viernes pasado, a mi hijo le llegó un mail exactamente igual a cuando uno acredita un pago en Mercado Libre, con el logo (de la empresa) incluido. Pero con el detalle de que la dirección de mail luego del arroba era de un Outlook y no de la empresa", precisó.

A pesar de esa observación, el joven continuó con la transacción y recibió un mensaje de "Soriano", solicitándole que le entregue el producto en un lugar público. Pero él le respondió que fuera a su casa para que pudiera probar la mercadería.

Finalmente, "Soriano" fue a la casa del chico, quien le entregó el producto confiando en que el pago ya se había acreditado. Pero cuando verificó en la plataforma de Mercado Libre, no estaba acreditado el dinero y allí se dio cuenta de que el hombre lo había estafado.

"Fue una situación de mucha angustia porque mi hijo había comprado esa consola con los ahorros de sus primeros sueldos. Y también porque después nos dimos cuenta de los detalles que nos indicaban una señal de estafa. Por eso queremos dar a conocer este caso y concientizar a la población de que debe estar alerta", señaló la mujer.

Este tipo de casos se trata de "viejos engaños, como son las estafas, pero en el terreno del ciberespacio" explicó a Télam Mauro Graziosi, especialista en seguridad informática.

En este sentido, diferenció la estafa común de la técnica en creciente tendencia en el país conocida con el nombre de "phishing", en la cual el cibercriminal captura información confidencial de la víctima de forma fraudulenta, por ejemplo una contraseña, información detallada sobre tarjetas de crédito o datos bancarios.

Laura realizó la denuncia correspondiente en la comisaría, luego de haber sido asistida por teléfono (al 5071-0040) en la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci).

También se contactó con Mercado Libre, donde "para revisar lo sucedido" le pidieron "el nombre de usuario o e-mail de la cuenta con la que realizaron la operación, y la copia del e-mail recibido en donde pueda verse el remitente del mensaje, en formato JPG o PNG".

"Por suerte, tenemos las capturas de pantalla de WhatsApp, los mails, los audios de voz que envió este supuesto Soriano, y las cámaras de seguridad de mi barrio que grabaron cuando el estafador vino a mi casa", destacó la madre del joven.

En este tipo de casos, el correo electrónico es "una prueba contundente a la hora de hacer una investigación porque contiene la metadata necesaria, es decir la información técnica que dice de dónde salió el mail, por dónde, la fecha y un identificador único", explicó a Télam Gabriel Paradelo, especialista en seguridad y responsable de Foresenics, una compañía argentina que realiza investigaciones informáticas forenses.

"Si bien puede tratarse de una dirección falsa, es muy importante que las personas víctimas de este tipo de delitos hagan la denuncia y presenten la evidencia ya que si se agrupan varias se puede detectar algún patrón. Los ciberdelincuentes que recién empiezan pueden cometer algunos tropiezos, pero aquellos que ya llevan años tal vez tengan una reputación donde se los pueda encontrar o generar un patrón", remarcó Paradelo.

Desde el lado de la prevención, Graziosi recomendó revisar el origen de las comunicaciones (chequear los remitentes de las direcciones de mail) cuando uno se contacta con un comprador o vendedor online, verificar la transacción en en el propio sistema de mercado pago o cuenta bancaria, y "ante todo estar alerta pero no paranoico".

"En Argentina aún no hay índices de los casos de phishing pero es una tendencia que está en crecimiento", resumió Graziosi, quien brindará una charla online y gratuita sobre este tema y ransomware, el jueves 15 de diciembre, a las 20, en el campus virtual de la Facultad Regional de San Francisco de la UTN.

Más allá de estas plataformas de venta online, "es importante no confiar en los mails que uno recibe donde se solicitan datos personales, y siempre verificar en los sitios web oficiales el pedido de esta información", agregó Paradelo. / Por Melisa Avolio, publicado por Télam.--


Prevéngase del Aedes aegypti, el mosquito de la fiebre amarilla, del dengue, de la chikunguña, de la fiebre de Zika y el Virus Mayaro. Cuide su salud y la de los suyos. Asesórese como ayudar a combatir el Aedes aegypti. Comience con las medidas preventivas


___________________
Nota: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.

jueves, 18 de febrero de 2010

Kneber botnet afectó a miles de equipos en más de 190 países

Una botnet generó un ataque informático de gran escala permitió acceder a 75.000 computadoras en 196 países, principalmente en Estados Unidos, México, Arabia Saudí, Egipto y Turquía, según reveló la firma de seguridad en Internet NetWitness.

Según las noticias, "NetWitness identificó más de 2.400 organizaciones afectadas por estos ataques a lo largo de un año, entre las que se encuentran administraciones públicas, grandes empresas de sectores como la banca, la tecnología o la energía, y centros educativos".

Mediante el código malicioso, conocido como ZeuS botnet, los ciberdelincuentes pueden acceder a información corporativa y gubernamental, tomar el control de las cuentas de correo corporativas y de sitios externos como Facebook, Yahoo o Hotmail. La información apunta que código (malware) aprovecha vulnerabilidades en los sistemas operativos Windows XP y Vista para lograr contraseñas y el acceso a cuentas de correo y redes sociales.

Fuente: NetWitness Discovers Massive ZeuS Compromise.

Nota relacionada: 'Hackers' atacan a miles de empresas y agencias gubernamentales en 196 países. The Wal Street Journal - Americas

Otros post sobre botnets en este blog, ingrese aquí: Botnets.

miércoles, 26 de marzo de 2014

Se roban cajeros automáticos enviándoles un SMS

El año pasado, en el mes de Octubre se conoció, y lo comenté aquí, el procedimiento utilizado por ciberdelincuentes, que utilizando un malware llamado Ploutus, capaz de interactuar con el software de los cajeros, y de esa manera obligar a la máquina a entregar la cantidad que los ladrones deseen.

En éstos días Ploutus es nuevamente noticia, con un nuevo procedimiento se roban cajeros automáticos enviándoles un sms, tal como lo lee, según ha repo tado la empresa Symantec.

Ploutus fue detectado en cajeros automáticos en México, escrito en spanglish, se aprovecha de una vulnerabilidad en Windows XP, que está en casi el 95% de los cajeros automáticos del mundo, y que dejará de recibir soporte de Microsoft a partir del 8 de abril de 2014, "ahicito nomas", como dicen por éstos pagos.
"En esta versión modificada, es necesario conectar un teléfono móvil al cajero usando tethering USB, que permite que la máquina comparta internet con el celular, además de darle corriente para que se mantenga cargado. Luego, los delincuentes pueden enviar comandos vía SMS a través del teléfono al cajero, activando el malware Ploutus. Con esta activación, el cajero entrega instantáneamente la cantidad de dinero configurada previamente en el virus"."Los delincuentes operan así con varias personas que van a retirar el dinero convocado vía SMS, sin necesidad de aprenderse claves numéricas ni nada especial. Este tipo de robo no implica clonar tarjetas ni vulnerar las cuentas de clientes bancarios, pero afectará a los fondos de los bancos" (FayerWayer).
Nota de Symantec:

Texting ATMs for Cash Shows Cybercriminals’ Increasing Sophistication
http://www.symantec.com/connect/blogs/texting-atms-cash-shows-cybercriminals-increasing-sophistication

Post relacionados:

jueves, 17 de octubre de 2013

Sobre Ploutus y como roban los cajeros automáticos

Ayer comenté sobre la noticia acerca de las acciones de cibercriminales a bancos en México, donde el blanco fueron los cajeros automáticos (ATM).

Hoy leyendo noticias en mi lector de feeds veo que Infobae e Informática Legal tratan el tema basándose en un post del blog Connect, de Symantec, donde está claramente informado el procedimiento utilizado por los ciberdelincuentes, que utilizando el malware llamado Ploutus, "capaz de interactuar con el software de los cajeros y de esa manera obligar a la máquina a entregar la cantidad que los criminales deseen".

También se destaca que en los casos estudiados puede existir "alguna relación entre los criminales que diagramaron la amenaza informática y personas con acceso a los cajeros".

Lea el post completo del blog Connect, de Symantec:
  • Criminales Ganan la Lotería Mediante Cajeros Automáticos.- " los criminales crean una interfaz para interactuar con el software del cajero comprometido y por ello serían capaces de retirar todo el dinero disponible de los recipientes que guardan el efectivo, también conocidos como casettes".- Por Daniel Regalado en Connect, de Symantec
Post relacionado:

miércoles, 24 de febrero de 2016

FBI vs Apple, seguridad vs privacidad

La semana pasada, la jueza de distrito Sheri Pym dictaminó que Apple debe ayudar al FBI a tener acceso a un teléfono encriptado creando un programa a la medida para “abrir” el teléfono sin que se active el sistema de autodestrucción del aparato. Algo que no entra en el deseo de los ejecutivos de Apple, y no pocos salieron a decir que se prevé que la compañía apele la decisión judicial.

Imagen vista en engadget
El teléfono en cuestión "fue presuntamente usado por Syed Farook, uno de los terroristas que llevaron a cabo una masacre en San Bernardino el año pasado. El FBI considera posible que el teléfono contenga contactos, imágenes y otra información que pueda ayudar en la investigación del ataque" (Voz de América).

"Concretamente, el FBI quiere poder introducir un número ilimitado de contraseñas para desbloquear el smartphone de Farook. Actualmente es necesario un código de cuatro cifras para acceder a los datos pero si se introduce un código equivocado 10 veces, el sistema borra todos los datos". Y quiere "controlar el proceso pero sin necesariamente saber cómo lo está haciendo Apple. Esto es interesante ya que sugiere que el FBI estaría dispuesto a permitir a Apple manipular el dispositivo de Farook en sus propios laboratorios, evitando así que el software para acceder a este iPhone saliera de la compañía" (BBC).

miércoles, 11 de junio de 2014

Feedly, y sus usuarios, sufren un ciberataque de denegación de servicios DDoS

Ésta mañana luego de la tarea de actualizar el SO y otras tareas de mantenimiento, nos dimos con la muy mala noticia, en especial para los que tenemos al lector de feeds como una herramienta importante en nuestra tareas, que Feedly estaba caído. No demoramos mucho para enterarnos que estaba sufriendo un ataque DDoS, impidiendo ofrecer su servicio de forma normal.

Un ataque DDoS (Distributed Denial of Service), es un ataque a un sistema o red, que causa que un servicio o recurso sea inaccesible por los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

La información que se difunde es que el ataque es una "clásica" amenaza, los ciberdelincuentes detendrán el ataque a cambio de una compensación económica, pero según comentan en el blog de Feedly, no se accederá a la extorsión.

Lo último que ha publicado Feedly es que están "haciendo algunos cambios en nuestra infraestructura para que Feedly vuelva a funcionar. Sin embargo, estas cosas toman su tiempo y podría llevarnos un par de horas restablecer el servicio".

Ayer la aplicación Evernote informó de que había sido objeto de un ataque similar, aunque su sistema fue restablecido rápidamente. Por el momento se desconoce si estos ataques están relacionados.

Para quien no conoce a Feedly, es un lector de RSS que permite organizar y acceder rápidamente desde un navegador web o de sus aplicaciones para smartphones y tablets, a las noticias y actualizaciones de blogs, y demás páginas que el sistema soporta, y está suscrito el usuario del lector.

Desde la jubilación del popular Google Reader, Feedly capitalizó de manera importante a los usuarios del lector de Google, y es usado por cientos de miles de personas cada día para consultar las noticias y publicaciones por diferentes medios, siendo una herramienta indispensable para muchos profesionales que trabajan con información.

Seguramente como muchos, estamos deseando que éste problema con Feedly sea superado rápidamente y no se reitere, pues, de lo contrario nuevamente tendremos que ponernos en la sobre tarea de resguardar los datos de nuestra suscripción y buscar una alternativa válida, que no es fácil y es un dolor de cabeza muy molesto durante un tiempo.

Post relacionado:

viernes, 23 de junio de 2017

Con un simple sms pueden transformar tu smartphone en un espía en tu contra

Cómo es Pegasus, el software capaz de vigilarte usando la cámara y el micrófono de tu teléfono en el centro de un escándalo de espionaje en México.
Publicado por BBC Mundo.


Empieza con un SMS y puede llegar a infectar el teléfono para espiar al usuario hasta el punto de usar la cámara y el micrófono para vigilarlo.

Se llama Pegasus y es un 'software' malicioso diseñado por una compañía de Israel para recabar información de teléfonos móviles.

El programa se vende únicamente a gobiernos y su propósito central es vigilar a organizaciones criminales y terroristas.

Pero ahora Pegasus, creado por la empresa NSO Group, se encuentra en medio de un escándalo en México.

Smartphone espía
Foto: "Smartphone espía" de Jorge S. King©Todos los derechos reservados
Visto en Flickr
Organizaciones civiles denuncian que el malware fue utilizado por el gobierno de ese país para espiar a periodistas y defensores de derechos humanos.

Las autoridades niegan el espionaje. Un vocero de la presidencia de México dice a BBC Mundo que, con base en la ley, el gobierno realiza actividades de inteligencia para combatir el crimen organizado y amenazas a la seguridad nacional.

Pero eso no incluye a comunicadores y activistas, afirma.

"El gobierno de la República rechaza categóricamente que alguna de sus dependencias realice acciones de vigilancia o intervención de comunicaciones de defensores de derechos humanos, periodistas, activistas anticorrupción o de cualquier otra persona sin previa autorización judicial", añade el vocero.

¿Cómo se realiza el espionaje?

El primer paso es enviar un mensaje SMS al teléfono inteligente de la persona afectada, según documentó el instituto Citizen Lab de la Universidad de Toronto, Canadá.

Se trata de un texto que busca engañar a la víctima para que acceda a un enlace externo.

En ocasiones el mensaje incluye información o datos cercanos al objetivo, una forma de persuasión conocida como "ingeniería social".

Una vez que se ingresa al enlace el navegador redirige al objetivo a alguno de los sitios en internet de NSO Group, y de inmediato se instala Pegasus en el teléfono móvil.

Así, quien envía el malware tiene acceso a los archivos del dispositivo, como videos, fotografías, mensajes, correos electrónicos y lista de contactos.

Pero además permite activar en cualquier momento, sin que la víctima se entere, el micrófono y cámara del aparato.

De esta manera, el atacante vigila prácticamente toda la vida cotidiana de la persona afectada, las conversaciones que sostiene y la información que comparte.

"Espía en tu bolsillo"

Cada una de las instalaciones exitosas del programa cuesta unos US$77.000, según documentó el diario The New York Times.

El software es tan sofisticado que difícilmente deja huellas de quién lo utiliza, aunque sí es posible saber los momentos en que se encuentra en operación.

martes, 26 de febrero de 2013

Brasil pone la mira sobre ciberdelincuentes, va a estrenar su primera ley contra delitos online

Brasil busca poner orden en su ciberespacio sin ley
Por Esteban Israel para Reuters

SAO PAULO (Reuters) - Brasil, el salvaje oeste del fraude online, está a punto de estrenar su primera ley contra delitos en internet en un esfuerzo por proteger la lucrativa expansión de la banca y el comercio electrónico.

Pero expertos en seguridad advierten que las penas son aún demasiado blandas para solucionar un problema que cuesta unos 700 millones de dólares anuales a la industria financiera local, según la Federación Brasileña de Bancos (Febraban).

A partir de abril, los hackers brasileños que hoy aparecen en videos en YouTube cantando el "funk de la tarjeta clonada" y que trafican descaradamente con información robada, se arriesgarán a entre tres meses y dos años de cárcel.

"El sentimiento de impunidad hoy es muy grande", dijo Fabio Assolini, un analista de seguridad online de Kaspersky Lab en Sao Paulo. "Los cibercriminales brasileños se sienten libres", añadió.

Además de encarecer las operaciones bancarias, el robo online amenaza al explosivo crecimiento del comercio electrónico en Brasil, un negocio de 12.000 millones de dólares anuales que atrajo recientemente a Amazon.com.

Los expertos dicen que Brasil está finalmente avanzando en la dirección correcta, pero advierten que no existe soluciones instantáneas para el mayor ciberespacio de América Latina.

"Las cosas realmente empiezan a cambiar cuando los criminales ven que hay arrestos", dijo Limor Kessem, una analista de seguridad online de RSA, una unidad de EMC Corp, en Tel Aviv. "La ley está muy bien, pero la gente necesita ver hechos", argumentó.

"Brasil está despertando (...) Quizás deje de ser el salvaje oeste que es hoy", añadió.

LA LEY DE CAROLINA

La anarquía en la internet brasileña ganó notoriedad el año pasado cuando Carolina Dieckmann, una actriz de telenovelas, fue chantajeada por hackers que invadieron su computadora y robaron decenas de fotos personales, algunas de ellas desnuda.

En un país que sigue los culebrones con fervor religioso, el ultraje a una estrella de televisión fue la gota que derramó el vaso. La "Ley Carolina Dieckmann" de delitos informáticos fue aprobada en tiempo récord por la Cámara de Diputados y promulgada en diciembre pasado por la presidenta Dilma Rousseff.

La ley debería ayudar a Brasil a bajar posiciones en el ranking mundial de algunas plagas como el spam, el phishing y los virus trojanos.

Según cifras oficiales, las denuncias de ataques de phishing, un tipo de fraude donde los usuarios de servicios financieros son redirigidos a una página web falsa para robarles contraseñas y otros datos personales, subieron un 95 por ciento en el 2012.

RSA dice que Brasil es la cuarta mayor plataforma de ataques de phishing del planeta, después de Estados Unidos, Gran Bretaña y Alemania.

¿Qué hace a Brasil tan atractivo? Por un lado la falta de regulación y por otro el crecimiento sostenido de su población online.

Con sólo un 48 por ciento de sus 194 millones de habitantes en línea y una clase media emergente desesperada por conectarse, Brasil es una de las nuevas fronteras de los negocios online y el comercio electrónico.

Además, los brasileños usan los servicios bancarios online a niveles del mundo desarrollado: Un 46 por ciento de las cuentas bancarias brasileñas son operadas por internet, el doble del promedio latinoamericano y un nivel próximo al de Estados Unidos.

"A medida que hay mas inclusión digital hay más víctimas potenciales", explicó Demi Getschko, director del NIC.br, el regulador de la internet en Brasil.

La industria bancaria dice que logró reducir un 7 por ciento las pérdidas por fraude electrónico en el 2012, principalmente mediante sistemas más estrictos de autenticación.

La Federación Brasileña de Bancos aplaudió la nueva ley, pero quiere más.

"Estoy seguro que en el futuro esas penas van a tener que ser revisadas, porque la peligrosidad de esos crímenes es mayor de lo que está descrito en la ley", dijo Marcelo Câmara, el director de prevención de fraudes de Febraban.

LEY BLANDA

El boom del phishing es, en parte, consecuencia del éxito de Brasil en el combate a la clonación de tarjetas convencionales. Casi todas las nuevas tarjetas de crédito en los bolsillos de los brasileños tiene chips, lo que las hace más difíciles de clonar cuando son usadas para comprar en una tienda.

"Tu al defraudador le cierras la puerta del mundo físico y tiene que irse a otros canales como el comercio electrónico", explicó Jacinto Cofiño, jefe de riesgos de sistemas de pago de Visa para América Latina y el Caribe.

Visa, el mayor procesador de pagos con tarjetas del mundo, dice que aún así el nivel de pérdidas por culpa del fraude electrónico es bajo: apenas cinco centavos por cada 100 dólares de transacción.

PROXIMO BLANCO: AMERICA LATINA

La ley podría sin embargo tener efectos colaterales.

Assolini, de Kaspersky Labs, advirtió que un aumento de la represión en casa llevará a los hackers brasileños a atacar otros países de América Latina.

"Hasta ahora ellos roban aquí", dijo el experto brasileño. "Pero una vez que la ley entre en vigor comenzarán a atacar otros países", sostuvo.

"El año pasado detectamos ataques de virus brasileños contra bancos en España y Portugal. Y este año ya identificamos ataques brasileños a bancos en América Latina", añadió.

Kaspersky reportó este mes ataques con trojanos brasileños -virus para monitorear y robar informaciones de usuarios- contra las páginas web de unos 60 bancos en Argentina, Bolivia, Chile, Colombia, Ecuador, México, Paraguay, Perú, Uruguay y Venezuela.

El cibercrimen brasileño, dijo la empresa de seguridad, se está convirtiendo en un problema regional.

"El hecho de no existir una colaboración literalmente sin fronteras ni trabas legales implica, lamentablemente, que por un buen tiempo los cibercriminales gozarán de dinero fácil e impunidad", dijo Kaspersky en un reciente informe.

(Reporte de Esteban Israel; Editado por Silene Ramírez) / Reuters.

martes, 1 de septiembre de 2020

Sobre ciberejercitos y cibersoldados

De hacker a soldado.

Por Juanjo Galán, business strategy de All4Sec, publicado por Innovadores / La Razón.es.

Tal y como describe la OTAN —tradicionalmente convertida en doctrina— un dominio de operaciones militares debe responder a características diferenciales que tienen como objetivos (1) operar en él, (2) no estar completamente incluido en otro dominio, (3) implicar la actuación de fuerzas de los bandos, (4) ejercer el control sobre el oponente, (5) impulsar la sinergia con otros dominios, y (6) proporcionar la oportunidad de generar desequilibrios con otros dominios.

Ciberejercitos
Foto de Reuters, vista en El Confidencial
Utilizando esta definición, resulta evidente que la transformación digital de la sociedad ha traído consigo un 5º dominio de acción que se ha convertido en un nuevo entorno de operaciones militares, tanto ofensivas como defensivas. Un entorno al que se ha denominado ciberespacio.

Reglas en el ciberespacio

En este nuevo ‘campo de batalla’ el control del entorno se hace casi inabordable. Cada cinco años nos encontramos con que los equipos en red se multiplican por tres. Equipos que interactúan unos con otros ampliando sus límites. De facto, se estima que para el año 2040 el número de elementos interconectados superará los 5.000 millones a nivel mundial.

Desde la perspectiva militar, una particularidad de este dominio es que menudo se desconoce cuál es el adversario, no existen alertas previas, los engaños y señuelos son más sencillos de desplegar y la gestión de las amenazas resulta compleja —más aún cuando las acciones que podrían anticipar un ataque se muestran ambiguas.

domingo, 20 de agosto de 2023

Atención afiliados al PAMI: Su información en riesgo

Claves para estar atentos y minimizar el riesgo de caer en una estafa:
  • Desconfiar de los llamados que digan ser del PAMI aunque tengan información correcta
  • Correos (emails) falsos: prestar atención y verificar la dirección de correo electrónico del remitente. Deben ser @pami.org.ar
  • Siempre, Ante cualquier duda comunicarse con las vías oficiales del PAMI:
    • #138
    • 0800-222-7264
    • Whatsapp oficial: 11 4370-3138
  • No brindar información personal ni claves de manera telefónica.
  • No dar información sensible, resguarde su información.
El crackeo a la obra social de los jubilados ha venido a sumar otro tremendo daño a los ya maltrechos afiliados de éste sufrido país.

Lamentablemente los ciberataques "se multiplican, tanto en el ámbito público como en el privado, con mayores niveles de sofisticación y alcances. Se estima que ya han sido hackeados unos 1300 organismos gubernamentales. La situación preocupa y plantea desafíos para mejorar los protocolos de protección de información sensible" (La Nación).

Repetimos, y lo haremos sin cansarnos mientras no cambien las condiciones, "una vez más se demuestra que Argentina no está a salvo de las amenazas informáticas dirigidas, que no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que ciertamente sería desastroso".

Notas relacionadas:
Post relacionados:


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

jueves, 2 de febrero de 2012

VeriSign atacada por hackers en 2010

Una importante novedad por lo serio del asunto. VeriSign, Inc. es una empresa norteamericana con sede en Mountain View, California. Su especialización es la seguridad informática, famosa por ser una autoridad de certificación, con reconocimiento mundial, emite los certificados digitales RSA para su uso en las transmisiones seguras por  Secure Sockets Layer (SSL), principalmente para la protección de sitios en Internet en su acceso por http. VeriSign procesa más de 50.000 millones de consultas diarias.

La información señala que fue hackeado varias veces en el año 2010 dando como resultado el robo de información no divulgada y que plantea dudas sobre la integridad de los certificados de seguridad emitidos por la empresa, así como su servicio de nombres de dominio (DNS).

Según se informa, "la vulneración fue descubierta por la agencia Reuters, y quizás lo más grave es que muchos de los jefes en VeriSign no se habían enterado de los ataques hasta ahora que fueron consultados por la agencia". Se plantea una grave situación de seguridad, ya que los ciberdelincuentes han podido usado la información de las operaciones que VeriSign procesa "para dirigir a víctimas a sitios falsos o interceptar correos de personajes importantes, como miembros de gobierno o de grandes compañías".

Se señala que VeriSign en su momento informó a Reuters que la compañía no creía que estos ataques violaran los servidores que soportan su DNS sistema de nombres de dominio de red. El DNS es el responsable de la entrega a los internautas de los sitios correctos que están buscando, el DNS convierte las direcciones URL solicitadas.

Los expertos en seguridad están poniendo de manifiesto la gravedad de ataques de este tipo debido a que los certificados de miles de sitios web podría comenzar a fallar. Certificados, entre los que se encuentran los de empresas tan importantes como Google o el Bank of America. Paralelamente desde Symantec han dicho que no hay indicios que vinculen la brecha de seguridad con el servicio de certificación, y no habría "aparentemente" peligro.

La reiteración de ataques a empresas emisoras de certificados SSL está poniendo en duda la efectividad y confiabilidad de este sistema. 

Notas relacionadas:

(CC)Creative Commons

martes, 7 de septiembre de 2021

Tiempos de crisis, tiempos peligrosos

Ser cuidadosos es una prioridad en éstos tiempos, todas las actividades y comunicaciones en línea se desarrollan en un escenario complejo donde abundan los riesgos y las amenazas persistentes.

La transformación digital se aceleró con la pandemia y el confinamiento que obligó a migrar las actividades diarias hacia el mundo online (en línea). Todo este cambio hacia lo digital puso a los ciberdelincuentes más al acecho que nunca. Hay quienes los han comparado con las jaurías de hienas, siempre atentas a cualquier señal de vulnerabilidad... 

Siga leyendo en JSK CyberSecurity


___________________
NOTA: Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles.
IMPORTANTE: Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicadas (reproducidas) y/o citadas son de exclusiva responsabilidad de sus autores. Éste blog ni su autor tienen responsabilidad alguna por contenidos ajenos.

miércoles, 22 de octubre de 2014

Es una burrada definir "hacker" como "Pirata Informático"

Hackers rechazan la flamante definición de "pirata informático" adoptada por la RAE
Publicado por Télam.

Activistas y miembros de colectivos autodefinidos como hackers manifestaron su desacuerdo con la flamante definición de esta palabra en el diccionario de la Real Academia Española (RAE), según el cual el término sólo designa a un "pirata informático".

Así consta en la 23º edición del diccionario de la RAE, presentado la semana pasada, que en el marco de la incorporación de términos vinculados al ámbito tecnológico -como wifi, intranet, buscador o pantallazo-, relacionó la palabra hacker con una actividad delictiva.

"Como todos sabemos, las definiciones no son neutrales. En el caso de la entrada de hacker, eso se ve potenciado", consideró Guillermo Movia, líder de la comunidad Mozilla argentina y referente del colectivo HacksHackers Buenos Aires.

"Escueta, directa, solo habla de lo que los medios entienden como hacker. Posiblemente porque aún allí intentan defender el status quo de las leyes de copyright y su miedo a que les 'roben' sus creaciones", agregó en diálogo con Télam.

En el mismo sentido se expresó el líder del colectivo HacksHackers Rosario, Ezequiel Clerici, para quien la definición demuestra "lo avejentadas que se encuentran este tipo de instituciones, el grado de soberbia e ignorancia de quienes las gobiernan y su naturaleza elitista y patricia".

"Establecer como sentido común para los más de 430 millones de hispanoparlantes que habitamos el mundo que el hacker es un pirata informático es privarlo de poder interpretar en toda su dimensión la carga que conlleva esa palabra", señaló el periodista rosarino.

"Hacker es también un arquitecto, un ingeniero, un artesano, un mecánico... Cualquier persona que sea curiosa, que valore el trabajo colaborativo, que guste de saber cómo funcionan las cosas, por qué, y tratar de mejorarlas es un hacker", sostuvo. 

Por su parte, el experto en seguridad informática y hacker español Chema Alonso creó una petición en el sitio Change.org con el fin de juntar 1.000 firmas para pedir a la RAE que revea y modifique su flamante definición, iniciativa que esta tarde estaba cerca de lograr su objetivo.

"El utilizar la definición como 'pirata informático' para la palabra hacker es una criminalización del término y una degradación a ciberdelincuente de un grupo de personas que gracias a su pasión por buscar los límites de las tecnologías han mejorado nuestro tiempo", fundamentó Alonso en Change.org.

Si bien el uso extendido del término hacker por parte de los medios de comunicación colaboró en los últimos años a vincular a esta palabra con la actividad de entrometerse en sistemas informáticos ajenos -única connotación que tomó la definición de la RAE-, los rasgos carcaterísticos del hacker residen en su curiosidad y su lógica de trabajo o actividad en red.

En su libro "La ética del hacker y el espíritu de la era de la información", el finlandés Pekka Himanen describió en 2001 que "en el centro de nuestra era tecnológica se hallan unas personas que se autodenominan hackers. Se definen a sí mismos como personas que se dedican a programar de manera apasionada y creen que es un deber para ellos compartir la información y elaborar software libre".

Así se entiende que referentes del mundo tecnológico como Tim Berners-Lee, inventor de la web y del lenguaje de programación HTML, o Richard Stallman, pionero del movimiento por el software libre, suelan definirse a sí mismos como hackers.

Según Himanen, a los hackers "no hay que confundirlos con los crackers, los usuarios destructivos cuyo objetivo es el de crear virus e introducirse en otros sistemas: un hacker es un experto o un entusiasta de cualquier tipo que puede dedicarse o no a la informática". / Publicado por Télam..--
---.---
Hacker
Foto: "Hacker" de Ed McGowan, en Flickr
Un hacker es como un niño curioso que sólo quiere conocer y aprender más

lunes, 10 de junio de 2013

Tanto escándalo sobre Prism, ¿se olvidaron de ECHELON y tantos otros?

PRISM logo. Visto en Wikipeda
En junio del año pasado publiqué aquí un post con el título Vigilados, como en "Enemy of the State", que comienza con la oración "Hablando de "amenazas a la privacidad", sistemas de vigilancias y yerbas afines".

Hoy lo traigo a colación en relación a todo éste escándalo que se está montando tras el "descubrimiento" de Prism, un programa de vigilancia electrónica calificado de alto secreto, a cargo de la Agencia de Seguridad Nacional (NSA) de los Estados Unidos desde 2007, y denunciado la semana pasada por los diarios The Guardian y The Washington Post tras las revelaciones de un ex contratista de la CIA, que trabajó para una gran empresa contratista, Booz Allen Hamilton, se dedica a la prestación de servicios de consultoría de gestión y tecnología para el gobierno de Estados Unidos.

Se debe tener presente que la tecnología avanza de manera extraordinaria, estamos insertos en un cambio de época, y tras el tema seguridad se han realizado muchas concesiones que de alguna manera afectan nuestra privacidad.

Hay que tener claro que es una tendencia que se potencia luego del ataque al WTC en 2001, pero se inició varios años antes. Alguna vez se habló de ECHELON, considerada la mayor red de espionaje y análisis para interceptar comunicaciones electrónicas de la historia, de la cual se ha señalado que tiene sus orígenes en la guerra fría. La existencia de ECHELON fue hecha pública en 1976.

Cerca del final de los 90' se conoció la existencia de Carnivore, un sistema implementado por la Oficina Federal de Investigaciones (FBI), diseñado para monitorear las comunicaciones electrónicas y correos electrónicos. El software se instalaba en los proveedores de acceso a Internet y, tras una petición proveniente de una instancia judicial, rastrea todo lo que un usuario hace durante su conexión a Internet. Para el año 2005 había sido sustituido por el software comercial mejorado conocido como NarusInsight, según se informó (Foxnews.com. Associated Press. 2005-01-18 . Consultado el 2008-10-29). El sistema es un producto de Narus, una compañía estadounidense que produce sistemas de vigilancia masiva.

La verdad es que se podría hablar largo y tendido de todo lo que hay dando vueltas desde hace ya muchos años en función de la seguridad. En fin, como ya lo dijimos "Nada nuevo bajo el sol"

La seguridad y como se la establece es un tema que se debe discutir pero con responsabilidad, conocimiento, y en ámbitos correctos. Todos deberían evaluar bien que es lo que se informa y como se informa, porque no se debe contribuir a la paranoia y al pánico.

Coincido con lo que señalan que "la gente común" no tienen nada que temer de éstos sistemas de espionaje, los ciudadanos que no hemos hecho nada malo no tenemos nada que temer, y lo señalo con convencimiento.

Post relacionados: