Ciberseguridad - Privacidad - Fake News - Ciberdelitos

Registrado
9 May 2017
Mensajes
29.260
Calificaciones
81.589
Ubicación
Buenos Aires - Argentina
Los expertos mundiales en ciberseguridad se reúnen en Israel
En un clara señal de la importancia que asigna Israel a la seguridad cibernética, el primer ministro de ese país, Benjamin Netanyahu, se presentó en el “Cyber Week” que se lleva a cabo en la Universidad de Tel Aviv durante esta semana. El evento reúne a gobiernos, académicos y a las empresas más importantes del sector

Discurso-de-Netanyahu-en-la-8%C2%B0-Conferencia-Internacional-de-Ciberseguridad-3.jpg


VIDEO: blob:https%3A//www.infobae.com/36a0285c-5a8a-41f6-9b3f-f3b08b2fc58a

El primer ministro en el escenario, las luces descontroladas, ruidos extraños y una broma: "¿Quieren saber por qué es importante la seguridad cibernética?" , pregunta Benjamin Netanyahu, y empieza a dejar correr un video sospechoso: "Señores y señoras, esta conferencia acaba de ser atacada. ¿Es irónico, no? Una conferencia dedicada a ciberseguridad, hackeada. Estamos asentados en un país no muy lejano a Israel. Eso es todo lo que necesitan saber por ahora. Las cuentas bancarias de todos los presentes han sido congeladas, la propiedad intelectual de sus empresas está en nuestras manos, al igual que sus conversaciones personales. Todo la información ha sido enviada a sus competidores y enemigos. Que tengan un lindo día".

Más allá de lo lúdico, el recurso del humor sirvió para hacer entender a la audiencia que el problema del cibercrimen no es ajeno a nuestras vidas, ni un tema de ataques a máquinas y sistemas, sino un problema – real, concreto y creciente – que daña a los seres humanos, cada vez mas dependientes de la tecnología, en esta era digital interconectada.

Durante su exposición, el primer ministro resaltó también los desafíos y oportunidades que abre el mundo de la ciberseguridad: "Israel se ha convertido en uno de los países principales en seguridad cibernética". Hace ocho años el objetivo era transformarlo en uno de los cinco líderes mundiales en este tema y tal como resaltó, "hemos logrado nuestra meta e incluso la hemos superado".

Si bien el país "gasta enormes sumas de dinero" en el Shin Bet, el Mossad y otras capacidades israelíes de inteligencia cibernética, al mismo tiempo,el desarrollo de la industria es cada vez mas rentable para la economía israelí. Netanyahu dijo que "Israel obtiene el 20% de la inversión global en seguridad cibernética". Los enemigos cibernéticos pueden "piratear nuestras líneas aéreas y nuestros aviones de combate", pero el 'cyber' también está "generando beneficios inimaginables".

Netanyahu explicó también por qué se dispuso el trasladado de la unidad IDF 8200 (la Agencia de Seguridad Nacional israelí), los negocios cibernéticos y los ciber académicos a una zona de Beersheba (al sur del país). "Allí todos pueden trabajar a menos de 200 metros el uno del otro", indicó. El cluster tecnológico no es lejano a la Argentina. El empresario Eduardo Elsztain es uno de los principales desarrolladores de esa zona, la más desértica de Israel.

Por último, el primer ministro enfatizó la necesidad de luchar contra estas amenazas que "no son teóricas, sino que ya sucedieron en el presente", y de hacerlo sin retroceder los procesos, sino, por el contrario, propiciando aún mas la innovación tecnológica.

Discurso-de-Netanyahu-en-la-8%C2%B0-Conferencia-Internacional-de-Ciberseguridad-2.jpg


"Debemos estar siempre un paso adelante de los criminales", sostuvo. Y concluyó: "La única manera en que podemos atacar estos retos es que vayamos a la cabeza y cada vez más rápido. Este es un examen supremo para la civilización, tenemos que combinar fuerzas para proteger el presente y asegurar el futuro".

Desde la Argentina, el embajador israelí en Buenos Aires, Ilan Sztulmanle dijo que Infobae que "el Estado de Israel ya desde sus comienzos ha procurado la defensa de su territorio". En esa línea, resaltó que "en un escenario regional difícil el país ha logrado, a través de los años, maximizar sus potencialidades estratégicas. Hoy en día, con el avance tecnológico y conscientes de una realidad cada vez mas compleja, la ciberseguridad se ha constituido en un elemento fundamental en cuanto a la protección de los intereses estratégicos y de preservación de recursos del gobierno israelí"

Sztulman explicó que "en este campo, como en tantos otros, Israel comparte con sus amigos en el mundo lo último en descubrimientos y avances en esta materia" y destacó que "todos estos logros fueron alcanzados, lamentablemente, bajo la presión de la amenaza constante y la predisposición permanente para poder trascender las dificultades de un mundo cada vez sofisticado, peligroso y, a su vez, vulnerable".

Una semanda dedicada al Ciber

El "Cyber Week" es una conferencia anual de ciberseguridad que se celebra cada año en la Universidad de Tel Aviv, Israel. En los últimos ocho años, se ha instalado internacionalmente como uno de los principales eventos de ciberseguridad en el mundo, con más de 8 mil asistentes provenientes de más de 60 países.

Durante esta semana, se reúnen aquí expertos en ciberseguridad, líderes de la industria, nuevas empresas, inversores, académicos, diplomáticos y funcionarios gubernamentales, en más de 50 mesas redondas, paneles, talleres, foros y concursos. El objetivo es posibilitar el intercambio de conocimiento, métodos e ideas vinculadas a esta problemática que va a crecer en el futuro con las nuevas tecnologías y la creciente interconectividad.

Cyber Week, se celebra conjuntamente con el Centro interdisciplinario de investigación cibernética Blavatnik (CICR), el taller Yuval Ne'eman de Ciencia, Tecnología y Seguridad, la Universidad de Tel Aviv, la Dirección Nacional de Ciberdelincuencia israelí, dependiente de la Oficina del Primer Ministro, y el Ministerio de Relaciones Exteriores.

Una conferencia internacional líder en ciberseguridad

Una de las características centrales de este evento es la mirada global con mesas bilaterales de Israel con Japón, Alemania, Francia, Italia, India e Inglaterra. Pero también el enfoque interdisciplinario, con temas muy variados como los desafíos ciber, las oportunidades de inversiones y salida al mercado, el nuevo sistema israelí de protección de la intimidad, seguridad en la nube, ciberseguridad en la aviación, defensa, fintech, inteligencia artificial, fraude, noticias falsas, el futuro de la movilidad, estructuras críticas, identidad digital y blockchain, entre otros.

https://www.infobae.com/america/tec...diales-en-ciberseguridad-se-reunen-en-israel/
 
Ciberdelito: 10 consejos de un experto israelí para protegerse de los ataques de hackers

hackers-1920-2-1024x575.jpg


Escucho la conferencia y me acuerdo de una serie de Netflix: Homeland.El disertante es Rami Efrati, fundador y CEO de Firmitas, una empresa de ciberseguridad.

Rami Efrati visitó Uruguay en el marco de la novena edición de Punta Tech Meetup, donde compartió recomendaciones sobre cómo proteger la seguridad personal.

Rami fue jefe de la División Civil de la Oficina Cibernética Nacional de Israel en el PMO; sirvió en las Fuerzas de Defensa de Israel por más de 28 años y comandó numerosos puestos de operaciones y tecnológicos de prestigio en Inteligencia Militar. Lleva 16 años trabajando en seguridad cibernética, alta tecnología y biotecnología.

Rami no tarda de mencionar, él mismo, la escena que asaltó mi mente mientras explicaba que "ya no es de película que alguien pueda hackear un marcapasos para matar a una persona.

Rami-Efrati-sf-1024x1024.jpg

Rami Efrati, experto en ciberseguridad.
"El marcapasos es una computadora, y así como mi médico puede saber cómo está mi salud desde su hospital en los EEUU, también un delincuente puede meterse al sistema y manipularlo". Estamos rodeados de computadoras (auto, reloj, teléfono, heladera, etc.), y todos son susceptibles de ser atacados.

La seguridad IT es hoy algo de vida o muerte: "como ya vimos, una persona fue capaz de hackear el sistema de un avión desde su iPhone y apagar una turbina. La conclusión es que podría haberlo hecho con las otras tres".

La cosa va en serio. La seguridad en el ciberespacio ya no sólo es preocupación de gobiernos, grandes corporaciones y personajes influyentes. El ciudadano de pie también está en el blanco de los criminales que hackean sistemas para robar datos personales, información sensible e incurrir en estafas.

En ese sentido, Rami Efrati puso toda su experiencia y conocimiento para brindar consejos sobre qué debemos hacer para reducir los riesgos que acechan en internet:

1. Leer los mails con mucha suspicacia. No abrir los remitentes que no conocemos, dudar incluso de los que nos suenan familiares y nunca completar links con formularios que piden datos personales ni claves.

2. Cubrir el lente de las cámaras de las computadoras de escritorio e incluso la de los smart TV porque puede transformarse en una ventana abierta a los delincuentes, 24 horas y en plena intimidad de nuestro hogar.

3. Tener en cuenta que la cámara de nuestro celular también puede volverse un ojo indiscreto. Se recomienda ponerlo boca abajo o apagarlo cuando no queremos ser vistos.

4. Saber que podemos ser geolocalizados, incluso con el GPS apagado.

5. Por sobre todas las cosas, educarnos. Tal como ocurre en el mundo real, el conocimiento y la información son las mejores herramientas para ser menos vulnerables a los engaños.

6.Invertir en seguridad. Siempre es más barato que pagar las consecuencias.

"Hacer los deberes", cómo le llama el experto, y esto es:

7. Cambiar las contraseñas regularmente. Lo ideal es cada cuatro días, en mails y otro tipo de servicios. En transacciones bancarias hay quienes lo hacen cada vez que concluyen una operación.

8. Tener siempre un back up actualizado. Un delito que está comenzando a tomar auge es el robo y bloqueo de todos los datos y archivos personales. Para recuperarlos, se solicita un "rescate" que debe ser abonado para poder volver a acceder a ellos.

9. Instalar antivirus en los dispositivos.

10. Apagar la computadora, siempre. Dejarla encendida es un modo de dejarla abierta y expuesta, todas esas horas, al hackeo.

Tener presente dos estafas que ocurren en Europa y los EEUU y que se espera se trasladen a la región:

* Mails provenientes de una casilla de correo conocida, con datos absolutamente detallados y ciertos de nuestra vida, solicitando una transferencia bancaria. Por ejemplo: llega a tu correo un mail enviado desde la casilla de tu secretaria y pide una transferencia bancaria a alguien que conoces, a quien sueles realizarle pagos, en los montos que manejas habitualmente. (Los criminales van haciéndose de todos tus datos y movimientos y los combinan para poder engañar.)

* Correos desde casillas de amigos o parientes solicitando ayuda financiera urgente. Por ejemplo, está tu hijo de viaje con amigos y, de pronto, llega un mail desde su casilla explicando que sufrió un robo en su hotel de Bariloche, que por favor le envíe dinero a la cuenta de su amigo. Ante esto, siempre, si alguien conocido solicita vía mail una transferencia bancaria, es imperioso hacer un chequeo personal o telefónico antes de realizarla.

Rami señala que, en lo que hace a la seguridad cibernética, hay dos esferas: "La seguridad a alto nivel", de la que deben encargarse los Gobiernos (como la de las redes de telefonía) y la seguridad de personas y empresas, de las que debemos ocuparnos nosotros.

Hoy, con el avance de internet de las cosas, donde pronto tendremos toda la funcionalidad de nuestra casa, auto, etc. circulando por la nube, ni siquiera los seguros con los que contamos contemplan los daños ocasionados por delincuentes cibernéticos.

Rami advierte que los criminales también tienen "en la mira a individuos, a instituciones como hospitales (pedido de "rescate" de historias clínicas robadas o extorsión de difundir la información privada de los pacientes) y a las empresas (robo de información sensible, de propiedad intelectual, etc). Y sentencia: "El cibercrimen no es algo que va a ocurrir, ya es parte del presente".

https://www.infobae.com/tecno/2017/...li-para-protegerse-de-los-ataques-de-hackers/

 
¿Cómo trabajan los Sherlock Holmes del ciberdelito?
Horacio Azzolin, a cargo de la Unidad Fiscal Especializada en Ciberdelincuencia, explicó cómo se desempeña, junto con su equipo de trabajo, para atrapar a los criminales digitales

VIDEO: blob:https%3A//www.infobae.com/4166236d-0e7d-47a4-8adc-7480ff875497

No lleva capa ni pipa pero sus dotes de investigador no distan mucho de los de Sherlock Holmes. Al igual que el detective inglés, sabe que la clave para atrapar a los criminales es prestar atención a los detalles. Se trata del doctor Horacio Azzolin, abogado, apasionado de las nuevas tecnologías y encargado de dirigir la Unidad Fiscal Especializada de Ciberdelincuencia (UFECI) .

Azzolin y su equipo se encargan de combatir el ciberdelito, que en el último tiempo fue creciendo en volumen y sofisticación. Los más usuales, dice, son los fraudes bancarios y el uso de las redes sociales para cometer delitos que afectan niños: grooming, acoso y la difusión de pronografía infantil.

Hackers buenos

Tal como en cualquier otra fiscalía, en la UFECI trabajan con expedientes y papeles, aunque, como es de imaginar, gran parte de su tarea se desempeña en el mundo digital. ¿Cuentan con el apoyo de hackers? "Hacker no es una mala palabra en sí. Tenemos
técnicos que trabajan para nosotros y de otras áreas del estado con los que trabajamos en investigación. Usamos internet para investigar, siempre partimos de que toda actividad en internet deja rastros", destaca Azzolin.

Atención a las huellas

Si ocurrió, algo quedó. Nada desaparece por completo. Si bien es posible navegar sin dejar rastros, lo cierto es que a la larga o a la corta el criminal se conectará "de forma tradicional" y esto generará una dirección IP "que identifica una conexión determinada y por lo general es rastreable", dice el fiscal. Y añade: "también están los patrones de conducta, cierta información que la persona deja cuando accede a internet".

Ladrones que caen por ego, codicia o necesidad

La persona que comete un delito lo hace movido por algún tipo de motivación que puede ser de tipo político, económico o afectivo, como ocurre en el caso de la venganza. Y esa motivación suele dejar rastros. "Quien tiene que ganar dinero tiene que cobrar esa plata y si
hace anónima su conexión no puede hacer lo mismo con la forma de cobro", analiza el especialista.

En otros casos las huellas surgen del deseo del cibercriminal por mostrar sus habilidades. "En parte es una competencia de egos. El que vulnera el sistema lo hace para decir que es mejor que el sistema o que el que programó el sistema y eso deja una marca. En algún lugar se van a vanagloriar de eso", dice.


Pensar fuera de la caja

Si bien el cifrado dificulta el trabajo de investigación, Azzolin está a favor de este sistema porque, dice "hay que proteger la privacidad de los usuarios". Claro que el límite está dado por los requerimientos legales. Cuando media una orden judicial todo cambia. De todos modos y más allá de eso, Azzolin dice que, a la hora de buscar datos hay que "pensar fuera de la caja".

"Si uno está con una investigación que afecta comunicación con cifrado hay otras formas de nutrirse de información alrededor de eso. Vos podés no acceder al teléfono pero capaz esa data se replica en un sistema en la nube donde hay un back up de todo, por ejemplo", analiza.

Los tiempos para resolver conflictos

¿Cuánto se tarda en desentrañar los ciberdelitos? La tecnología no siempre es el peor enemigo en estos casos. Si bien la forma de cometer delitos se sofistica cada vez más, la traba muchas veces pasa por cuestiones burocráticas ligadas al lugar donde se cometió el ilícito. Y en el universo digital eso es cada vez más complejo de situar. "Lo bueno y lo malo de internet es que es internacional. Podés tener la víctima en un país, el victimario en otro y los datos en un tercer país", detalla Azzolin.

La facilidad o dificultad con que se lleva eso adelante depende mucho de la fluidez en las relaciones y los acuerdos que haya entre las distintas naciones involucradas. "Si es dentro del país en la región de Latinoamérica y el Caribe se puede resolver en pocos meses, cuando depende de la colaboración con países del hemisferio norte se tarda más", concluye.

https://www.infobae.com/tecno/2016/09/03/como-trabajan-los-sherlock-holmes-del-ciberdelito/
 
Ciberdelitos: cuáles son los más peligrosos y qué medidas de precaución tomar
En el último semestre surgieron 18 millones de nuevos virus cibernéticos. Un detalle de los más habituales y cómo prevenirlos. Tres especialistas analizan la situación

Hackers que encriptan archivos y luego piden rescate; casas inteligentes bloqueadas por cibercriminales y sistemas remotos que secuestran dinero desde los celulares. Todo eso ya está ocurriendo en el entorno digital. Y en los próximos años podría intensificarse si no se toman medidas adecuadas para frenar el avance de este tipo de delitos.

De acuerdo con el último informe de PandaLabs, surgieron 18 millones de nuevos malware en el último semestre. Y el tipo de ataque que lideró el ranking es el ransomware, también conocido como cibersecuestro de datos.

En estos casos, un software malicioso ingresa al equipo y, por lo general, encripta los archivos. Luego le llega un mail, llamada o sms al usuario avisándole que para recuperar la información tiene que pagar un determinado rescate.

A veces, para incrementar la paranoia de la víctima, junto con el pedido de rescate, los cibercriminales envían los datos de ip de conexión, el nombre del servidor de internet y hasta una foto del hogar tomada desde la webcam.

"Es uno de los delitos que más incrementó y probablemente crezca en el futuro. Hay dos aspectos a destacar: no son al voleo sino que son ataques dirigidos a una persona o entidad, y se busca un lucro a partir del delito que se comete. Éstas son características que se presentarán cada vez más en los próximos años", remarca Gonzalo García, director de Ventas de Fortinet para América Sur.

Todo en la nube
Se almacenan fotos y archivos en Google Drive; los sitios de las empresas se usan para compartir información entre los empleados; se emplean diversos sistemas de mensajería para pasar datos y en el marco de Internet de las Cosas (IoT), los dispositivos también quedan vinculados en la nube cibernética. Esta interconectividad, si bien facilita muchos aspectos también abre nuevas puertas y ventanas de ingreso para la invasión de malware.

"En la nube se reúne gran cantidad de datos y es cierto que cualquier lugar que tiene un ip puede ser accedido. Se puede entrar a todo hackeando al usuario o al servidor donde está la información. Hay muchos virus, formas de troyanos, que toman la actividad del usuario en la máquina y de ahí roban las contraseñas", advierte Carlos Aramburu, gerente para Latinoamérica de Intel Security.

"Las casas inteligentes o los vehículos comandados por computadoras también pueden ser alterados. En la industria automotriz los móviles autónomos ya se instalaron y ya hubo autos que se operaron de forma remota", dice García.

Uno de los grandes desafíos de IoT será desarrollar mecanismos para minimizar la vulnerabilidad a la que está expuesta al información. De acuerdo con datos de la consultora Gartner, hacia fin de año ya habrá 6.400 millones de dispositivos de este tipo conectados (un 30% más que en 2015) y, en 2020, el 25% de los ataques que sufrirán las compañías estarán relacionados a estos equipos.

El hecho de que los smartphones se hayan convertido en pequeñas centrales operativas desde donde controlar todo, también implica un mayor riesgo. Quien ingrese al celular podría tener no sólo todo tipo de información personal del usuario sino que, en caso de que se tengan aplicaciones vinculadas a tarjetas de crédito, el hacker tendrá también, a su disposición, una caja virtual totalmente disponible para su uso y abuso.

En este caso puntual, la tecnología NFC que permite abonar con tan solo acercar el celular a una especie de posnet, también conlleva nuevos riesgos, recuerda Aramburu.

Los wearables que recopilan datos de salud y estado físico de las personas, por ejemplo, son una gran fuente de información disponible que bien podría ser hackeada. "Se podría pensar que teniendo acceso a esos dispositivos de forma remota se puede explotar algún tipo de vulnerabilidad", reflexiona García.

Si bien pareciera un tanto lejano no suena tan irreal pensar que, en un futuro, se podría llegar a, incluso, manipular los artefactos para ocasionar daño a las personas. Quizás algunos recuerden que en la serie Homeland, Abu Nazir intenta matar al vicepresidente de Estados Unidos, manipulando su marcapasos.

En el caso del ransomware, para poder proteger los equipos (tanto PC, como tablets o celulares) hay que mantener el sistema operativo actualizado; instalar un antivirus efectivo y tomar medidas de precaución como evitar abrir archivos de remitente desconocido y no entrar en páginas que no sean seguras, recomienda Aramburu.

Google realiza, con frecuencia, actualizaciones para solucionar los problemas de seguridad en su sistema. Pero más allá de esto, igual resulta difícil blindar por completo su ecosistema.

Guillermo Castelli, que es ingeniero electrónico y en sistemas, además de fundador de QuadMinds asegura que hay diferentes modos de mejorar la seguridad en el marco de IoT. "Por un lado está la encriptación del mensaje, eso es fundamental y por otro, hay que cuidar al receptor y al emisor, por eso, desde nuestro sitio, por ejemplo, usamos una red privada que va por VPN. Esto hace que el receptor tenga ciertas credenciales que son únicas", remarca el experto.

A su vez, hay ciertos sistemas de alerta que le avisan al usuario cada vez que ocurre una acción en alguno de los dispositivos. En este sentido, si se activa la alarma del hogar, a la persona le llega un mail donde se detalla esta acción. Si el usuario no hizo esto, entonces en seguida se dará cuenta de que hubo una intromisión en su sistema.

"La notificación es muy importante porque, de este modo, la persona se entera y puede accionar. El principal problema es cuando uno es hackeado y no se da cuenta, porque entonces no se hace nada al respecto", reflexiona Castelli.

Y si bien reconoce que ningún sistema es infranqueable, subraya que cuantas más medidas de seguridad se adopten, menores son las chances de sufrir un ataque.

"El factor tiempo es fundamental porque si el nivel de acceso para poder vulnerar un sitio es muy complejo demandará muchos meses o años, es probable que para cuando éste acceda a los datos ya no le sirvan", concluye.

https://www.infobae.com/tecno/2016/...peligrosos-y-que-medidas-de-precaucion-tomar/
 
Cómo operaba la red de ciberdelitos más grande del mundo
Se trata de Avalancha. La agrupación afectó unas 500 mil computadoras por día. Enviaban mails con contenido malicioso para robar accesos a cuentas bancarias

Avalancha, la red de engaños más grandes de la web, causó pérdidas por cientos de millones de dólares a víctimas de 180 países.

Los principales afectados fueron usuarios que hacían transacciones bancarias por internet. Llevó cuatro años y la participación de 40 naciones para ponerle fin a esta agrupación.

Avalancha era una plataforma de servicios que se empleaba para distribuirmalware, phishing y spam. A su vez, utilizaba cuentas de usuarios para blanquear dinero ilegal de los delincuentes.

Interpol, Eurojust, Europol y otras agrupaciones identificaron miles de dominios digitales y 39 servidores que se utilizaban con fines delictivos. También detuvieron a 16 sospechosos de integrar esta red de ciberdelincuentes.

Se trató del desmantelamiento más grande de bots maliciosos que se hizo hasta la fecha, según destacaron los investigadores.

Los criminales enviaron más de un millón de mails con links y contenido falsos con el que distribuyeron diferentes virus. Se calcula que afectaron unas 500 mil computadoras por día.

La investigación se inició en Alemania en 2012, luego de que un troyano infectara a varios sistemas bloqueando así el acceso de los usuarios.

"Millones de sistemas personales y comerciales fueron también infectados con malware, permitiendo a los criminales gestionar la red para obtener contraseñas de cuentas bancarias y de emails", explicó Europol a la BBC.

Esos datos fueron empleados para hacer transferencias bancarias desde las cuentas de las víctimas afectadas por el virus.

Para cometer estos delitos se recurrió a la técnica de doble flujo rápido. Esto consiste en modificar con frecuencia la resolución del DNS de las computadoras que se usan para realizar ataques. De ese modo, se hace más difícil identificar a los autores del fraude.

https://www.infobae.com/tecno/2016/12/12/como-operaba-la-red-de-ciberdelitos-mas-grande-del-mundo/
 
Hackers rusos y chinos se adjudicaron el mayor ciberataque de la última década: "Lo hicimos para probar nuestro poder"
El grupo New World Hackers se declaró responsable del golpe al servicio de internet en la costa este de los EEUU, que afectó al resto del mundo. La Casa Blanca confirmó que está “monitoreando la situación”

hacker-1920-1024x576.jpg


Los miembros del colectivo de hackers New World Hackers, distribuidos en China y Rusia, se atribuyeron la responsabilidad por el ataque al proveedor de internet Dyn.

A través de un mensaje de Twitter, explicaron que organizaron las redes de computadoras "zombies" que lanzaron en simultáneo la asombrosa cifra de 1,2 terabits de datos por segundo a los servidores gestionados por Dyn, firma que ofrece servicio en EEUU a compañías de gran influencia como Twitter, Spotify y medios de comunicación como CNN,Infobae y The New York Times.

"No hicimos esto para atraer a los agentes federales, sólo para probar nuestro poder", declararon dos miembros del grupo de piratas informáticos, que se identificaron como "Profeta" y "Zain", a un reportero de la agencia de noticias AP. Señalaron que más de 10 hackers participaron en el ataque.

El vocero de la Casa Blanca, Josh Earnest, confirmó que el Departamento de Seguridad Nacional (DHS) está "monitoreando la situación" y va a investigar en profundidad este hackeo, que calificó de "malicioso".

Por otro lado, aunque los investigadores expertos en seguridad se apresuraron a ponerlo en duda, seguidores de WikiLeaks también se atribuyeron el ataque: el grupo Anonymus dijo que estaba detrás del "apagón", indicando que lo hacía en respuesta a la decisión del gobierno de Ecuador de cortar el acceso a internet a Jualian Assange, fundador de WikiLeaks.
Los oficiales de Dyn dijeron que no sabían quién estaba detrás de los ataques, tampoco si habían sido orquestados por un grupo respaldado por un Estado o si fueron simples activistas online. Ellos dijeron que no han recibido ningun mensaje de atribución, pero están trabajando con el FBI.

El colectivo @NewWorldHacking ha reivindicado en el pasado la responsabilidad de ataques similares contra sitios web comoESPNFantasySports en septiembre y a la BBC el 31 de diciembre. Incluso se ha atribuido la autoría de ataques cibernéticos contra el Estado Islámico.

En conversación con AP, "Profeta" y "Zain" dijeron que cerca de 30 personas tienen acceso a la cuenta de Twitter @NewWorkdHacking. Dijeron que 20 están en Rusia y 10 en China. Ambos afirmaron que están haciendo "buenas acciones".


El tuit de New World Hackers para burlarse del ataque

Otro miembro del colectivo que dialogó con AP, que se identificó como "Ownz" y afirmó tener 19 años y vivir en Londres, dijo que el grupo –o al menos él– buscó con este ataque exponer las vulnerabilidades de la seguridad online.

Durante el ataque contra la página de ESPN, se le preguntó a "Ownz" si el colectivo hizo algún pedido al sitio atacado, como exigir dinero. "Sí, vamos a hacer una verdadera demanda. Aseguren sus sitios web y obtengan mejores servidores, de lo contrario serán atacados de nuevo", respondió.

La acción contra Dyn, el mayor ciberataque en 10 años, llega luego que el gobierno de Barack Obama acusara directamente a Rusia de robar información a EEUU para influir en las elecciones del 8 de noviembre.

La acusación sugiere que el Kremlin ha sustraído información sobre la campaña de Hillary Clinton que después ha pasado a la organización WikiLeaks con la intención de favorecer al republicano Donald Trump, cuya línea política y declaraciones son muy favorables a Moscú. Es por esto que, ante este nuevo ciberataque, la mira de Washington sigue puesta sobre el gobierno ruso.

https://www.infobae.com/america/mun...ron-el-mayor-ciberataque-de-la-ultima-decada/
 
si bien este artículo data de 2017, se publica igualmente, pues resulta de muchísima utilidad por la claridad y calidad de los conceptos en él vertidos
Las cinco principales ciberamenazas para 2018 y cómo combatirlas
Cuáles serán los delitos que crecerán el año próximo. Consejos para no caer en las redes del engaño

En 2018, la seguridad informática ya no será un lujo, sino una necesidad ¿Cuáles serán los delitos que intentarán expandirse por nuestras redes durante el próximo año? ¿A qué hay que atender para no caer en la trampa de los criminales y cómo protegernos de su accionar?

No pensamos lo complejo que es el suministro eléctrico, hasta que nos quedamos sin electricidad. No recordamos lo vital que es el agua, hasta que abrimos la canilla y no sale ni una gota. Algo similar, pero mucho más peligroso y extendido, ocurre con la seguridad informática. Mientras todo funcione bien, no lo notaremos. Pero un día, podemos levantarnos y no contar con nuestros datos, con nuestra información más esencial y privada.

Hoy, en todos los aspectos de nuestra vida están involucradas las computadoras. Necesitamos de la computación para gestionar el día a día, el trabajo en las empresas, recibir atención hospitalaria, movilidad, tener servicios esenciales de agua, luz, señalización, seguridad o comunicación. Todo. Entonces, cuando se ataca un sistema informático, los daños pueden ser enormes.

oct.-22-2016-07-39-44.gif

El mundo está en riesgo todos los días frente a los avanzados hackers

El año que se va deja varios casos que serán emblemáticos en la historia del cibercrimen: WannaCry, NotPetya y BadRabbit fueron solo los más conocidos de una gran serie de ataques que debieron afrontar las empresas en el mundo.

A principios de 2017, varios analistas de mercado predecían daños del orden de los 5 mil millones de dólares por ataques de malware, que resultaron demasiado optimistas: basta como ejemplo los 250 millones de dólares de daños directos sufridos por Maërsk, que seguirán creciendo cuando se agreguen las demandas de las empresas damnificadas por la parálisis que afectó a la compañía naviera (incluidos exportadores argentinos).

¿Qué pasará en 2018? Los pronósticos indican que los ataques se van aintensificar y diversificar. No sólo el sistema de una compañía podrá verse afectado, sino que se tomarán también como blanco ainfraestructuras críticas, teléfonos celulares y dispositivos conectados a la red (Internet de las Cosas).

avi-arad-SF-5.jpg

Avi Corfas es un argentino experto en ciberseguridad de Israel
¿Por qué? Porque la interconectividad es cada vez mayor, porque aún quedan muchas vulnerabilidades en los sistemas, porque se trata de unaactividad maliciosa muy rentable, escalable y difícil de perseguir y castigar por los estados. Y porque se producen de manera transnacional con actores de diferentes partes del mundo (un hacker fabrica un virus en Rusia, que compra un argentino, cuyas víctimas están en Europa y Estados Unidos, por ejemplo). Asimismo, las penas para este tipo de delitos – si es que llegan – son llamativamente bajas.

AVI-ARAD_3.jpg

Corfas es vicepresidente para Asia-Pacífico y América Latina de Skybox (Studio Meshek8)

¿Cuáles son las precauciones que deberíamos considerar? Para averiguarlo recurrimos a Avi Corfas, un argentino que desde hace años trabaja en temas de ciberseguridad en Israel, país que se ha transformado en un líder de reputación mundial en esta materia. Corfas es vicepresidente para Asia-Pacífico y América Latina de Skybox, una empresa con sede en Silicon Valley que acaba de obtener una inversión de 150 millones de dólares para expandir su plataforma de gestión integrada de seguridad.

Avi Corfas recibió a esta cronista en Israel y luego visitó Infobae para explicarnos cuáles son los grandes desafíos que enfrentaremos en 2018, en temas de seguridad informática.

— ¿Hacia dónde vamos en temas de ciberdelito?

—La ciberseguridad ha ido adquiriendo cada vez más importancia porque hoy el tejido de nuestra vida – la financiera, el agua que tomamos, la electricidad, todo está gestionado por informática. Antes ni se pensaba en el tema. Pero, cuando empezó a desarrollarse la interconectividad, muchos delincuentes, que también están interconectados, aprovecharon para empezar a atacar y a hacer todo tipo de daños. Llegamos hoy a la situación en que un estudiante secundario en Moscú puede dejar a un país entero sin electricidad por dos días, sin levantarse de la cama.

—Hackea un sistema vital desde la PC de su casa…

—No lo hackea directamente, lo que hace es que "secuestra" redes de cientos de miles de dispositivos – que pueden ser PC, cámaras de seguridad o dispositivos de control de plantas de energía y otras cosas que a uno ni se le ocurre que tienen dentro una computadora. Entonces, la seguridad pasa a ser algo esencial. Sin seguridad no se puede funcionar. Un banco no puede operar, un gobierno no puede gestionar, las aerolíneas no pueden volar. La seguridad pasó a ser tan esencial como la electricidad.

En Israel, las amenazas superaban los recursos del país, y esto dictó la necesidad de aplicar tecnología a los sistemas críticos Obviamente, la seguridad era un requisito esencial.

¿De qué sirve tener un sistema muy inteligente si alguien lo puede pinchar? Entonces surgió esa mentalidad de poner seguridad en todo, como un componente esencial. Algunas compañías, como Checkpoint, conquistaron gran parte del mundo con tecnología específica para ciberseguridad y fueron el modelo a seguir por muchos otros.

Lo que ocurre ahora es que hay tantas amenazas y tantos sistemas de seguridad que se necesita un software que pueda gestionar todo eso en forma automática, y eso es lo que hacemos desde Skybox Security. Por ejemplo, no sé cuántas puertas y ventanas tiene este edificio, pero si quieren tenerlas controladas, ya no alcanza con tener un chip en cada una, sino que hay que contar con un sistema que te diga cómo están: si están abiertas, si están cerradas, la hora en que tienen que estar así, si alguien las abrió, si no las tenías que abrir, etc. Eso mismo se hace en la red de computadoras, en la red de energía, de agua y en las instalaciones físicas.

—Todo está interconectado…

—Sí, está todo interconectado. Hoy vas a un hospital y te sacas una MRI (imagen por resonancia magnética) y es un equipo Windows. La bomba que lleva agua en la planta de tratamiento tiene de 1 a 10 computadoras que están conectadas a internet, en general, por descuido. Porque lo que suele ocurrir es que nadie "planea" conectarlas, ni mide las consecuencias, pero lo hace, por ejemplo, para el mantenimiento.
Entonces, si tenés 6 mil de esas en una planta, todas conectadas a internet, o a través de la red de informática de la compañía; accesibles, porque todas tienen el mismo password, o todas tienen lo que se llamavulnerabilidades… Ahí hay que tener algún sistema para poder ver cada día dónde pueden estar los peligros.

"Hay una industria del cibercrimen con venta de paquetes de productos maliciosos y hasta servicio de post venta"

— Decías que un chico, desde su cama, en Rusia puede hackear un sistema central de un país. ¿Por qué? ¿Porque los sistemas son tan vulnerables como para que lo pueda hacer un chico, o porque un chico hoy puede tener el aprendizaje tan complejo como para hacer una cosa así?

—Por ambas razones, y también porque hay muchas herramientas disponibles. Hoy en día hay una industria de crimen, de cibercrimen.Hay gente que desarrolla herramientas de software para efectuar ataques y las vende por internet con precios por paquete y con servicio al cliente. Entonces ni siquiera hay que ser un hacker genio. Alcanza con conectarse y pagar para tener acceso a herramientas que te permiten hacer cualquier tipo de daño. Y pueden hacerlo además porque hay muchas vulnerabilidades y se descubren cada día nuevas. Es imposible estar al tanto de todo.

-¿Qué podemos esperar para el año próximo?

—A medida que avanza la transformación digital de las empresas, su "superficie de ataque" (es decir, todas las formas en que son susceptibles de ser hackeadas) también seguirá creciendo. La adopción de tecnologías virtuales y de la nube vuelve cada vez más compleja la superficie de ataque y dificulta aún más la protección de datos.

Entonces, es muy difícil para compañías con redes híbridas (redes físicas, nube y entornos virtuales) saber a dónde se almacenan los datos, qué medidas de protección tienen y qué amenazas pueden comprometerlos. Obtener una visibilidad perfecta y detallada sobre dichas redes será más importante que nunca en 2018.

Las tendencias en ciberseguridad que seguirán acentuándose en el futuro cercano son:

1.La comercialización y automatización del cibercrimen

Es de esperar que en 2018 continúe expandiéndose el uso de "crimeware distribuido", que ya experimentó un gran crecimiento en 2017. El ransomware es sólo un ejemplo de muchos. Ocurre que, a medida que los grupos criminales se vuelven más organizados, comienzan a conducirse como verdaderas empresas comerciales que buscan maximizar sus ganancias. ¿Cómo logran esto? Con ataques de bajo costo, pocos obstáculos y tantas víctimas como sea posible. Lo vimos con lo que pasó con WannaCry. Lo que hicieron fue atacar a individuos y compañías en todo el mundo, repitiendo el mismo exploit (en este caso, de vulnerabilidades de Microsoft), propagándose automáticamente a través de un gusano que se autoreplica y autotransmite.


2. Amenazas a redes operacionales (sistemas de control industrial)

Las redes de infraestructuras críticas – como servicios públicos, producción y distribución de energía, fábricas, etc. – también se han vuelto más complejas. La tecnología operativa (OT) – sensores utilizados para monitoreo y alertas – se conectan cada vez más con redes de datos. Esta integración crea vías que pueden ser explotadas por los atacantes.
Los ataques cibernéticos contra estos objetivos pueden ocasionar daños físicos a empleados, comunidades y al medio ambiente.

shutterstock_278235035.jpg

Las contraseñas ya no alcanzan para evitar un cibercrimen (Shutterstock)

2018 será un año clave para las redes de OT. Muchas empresas ya han puesto la seguridad de OT bajo la autoridad de sus jefes de seguridad informática. Esto también afecta a las redes de informática, ya que en ellas se originan muchos ataques y pueden ser utilizadas para recopilar información sobre el entorno de OT. Estos procesos requieren automatización de la prevención. Y es vital ya que, casi a diario, se producen ataques a la infraestructura crítica, incluyendo instalaciones de energía nuclear. Hay países, como Ucrania, que han llegado a ser totalmente paralizados por este tipo de ataques.

3.La proliferación de ataques indiscriminados de ransomware y wipeware

El ransomware (o software "de rescate") es un programa dañino que se transmite utilizando un troyano o un gusano para infectar el sistema operativo. De esta manera, se cifran todos los archivos y el usuario sólo podrá volver a acceder a los mismos mediante una clave que sólo conoce el creador del ransomware, quien reclama un rescate. Para descargar estos programas, usan ciertas vulnerabilidades del software. Por ejemplo, pueden camuflar el código malicioso dentro de un archivo atractivo. El usuario cae en la trampa y hace clic en una invitación infectada. Estos troyanos y gusanos pueden venir escondidos en archivos adjuntos de correos electrónicos, videos webs de dudoso origen, actualizaciones de sistemas o programas que resultan confiables y familiares, como Windows, Adobe Flash, etc.

Recordemos que, en 2017, los ataques como WannaCry y NotPetya causaron estragos en todo el mundo. En el tercer trimestre del año, apareció ransomware en un 64% de los correos electrónicos maliciosos, según un informe de Proofpoint. Esto probablemente empeorará en 2018.

El ransomware consiste en ataques que encriptan la información en los sistemas de la víctima y exigen rescate para decodificarlos. El wipeware se refiere a ataques que, disfrazados de ransomware, no permiten recuperar los datos ni siquiera pagando. Por eso, el wipeware es más usado por fuerzas estatales, mientras que el ransomware tiene objetivos de lucro.

Para el consumidor, el ransomware sigue siendo una amenaza personal y directa. Sin embargo, hay ganancias mucho mayores para los criminales en el ataque a empresas. Es probable que veamos más casos de ransomware a gran escala en 2018 que llevarán a que los datos de los clientes sean destruidos o se vuelvan inutilizables.

Todas estas tendencias tienen algo en común: el nivel de sofisticación del atacante puede ser menor. Incluso, puede tratarse de alguien que sencillamente haya comprado el virus y lo use para atacar un sitio web. La gran mayoría de estos ataques – 97%, según un informe de Verizon –ocurre porque las víctimas no han implementado correctamente los controles más básicos, como parches de software y reglas de filtrado de conexiones, en sus redes.
Uno de los problemas con los que nos encontramos en la actualidad es que para poder implementar y monitorear todos estos controles, también necesitamos automatización, ya que la cantidad de información y el volumen de cambios en las redes son inmensos.

4.La escasez de talentos:

La industria de ciberseguridad enfrenta una escasez masiva de talento y algunos analistas pronostican un déficit de dos millones de expertos para 2019. Esta estadística es particularmente preocupante ante la creciente complejidad de las redes y un panorama de amenazas crecientes. En 2018, las organizaciones deberán recurrir a la automatización inteligente para cerrar la brecha de talento, desde la recopilación de datos y el análisis, hasta la orquestación y la elaboración de informes.

5.Falta de integración automática:

Si bien varios procesos de ciberseguridad ya están automatizados, a menudo son inconexos: se centran en una función específica en vez de integrarse en un programa de seguridad más amplio. Por ejemplo, muchas empresas suelen tener herramientas para gestionar las vulnerabilidades en sus sistemas y otras para notificarles sobre nuevas alertas de amenazas. El análisis de los resultados de estas herramientas, es en gran medida un proceso manual. Sin la integración automática de esta información con rutas posibles de ataque y otros datos, los equipos de seguridad terminan centrándose en amenazas de bajo riesgo.

Esto sucedió en organizaciones que fueron víctimas de WannaCry: las vulnerabilidades que el ataque explotaba eran conocidas y tenían exploits publicados; sin embargo, estaban expuestas en todo el mundo. El software de Skybox evalúa automáticamente cuán expuestas y cuán peligrosas son, antes de que se produzca el ataque.

-¿Algunos consejos para usuarios particulares?

—Lamentablemente, la mayoría de los impactos sufridos por individuos son resultado de ataques a las empresas y organizaciones con las que ellos trabajan. El único control que el usuario individual tiene sobre su propia seguridad consiste en mantener normas básicas tales como:

1-Aplicar las actualizaciones de seguridad difundidas por los fabricantes de los sistemas
2-Jamás cliquear enlaces que llegan por mail
3-Realizar backups frecuentes
4-Generar contraseñas difíciles de romper
5-Instalar verificación de dos pasos, cada vez que se pueda
6-Formarse como usuarios: las empresas deberían instruir a sus empleados sobre estos temas porque ellos suelen ser uno de los puntos más débiles y la puerta de acceso a ciberdelincuentes Hay que invertir (tiempo y/o dinero) en educación, como parte fundamental de la estrategia de seguridad. Lo mismo deberíamos hacer cada uno de nosotros en forma particular

https://www.infobae.com/tendencias/...s-ciberamenazas-para-2018-y-como-combatirlas/




 
artículo datado en 2017 pero de validez actual

“Ciberengaños” y delitos en la red: ¿cuán vulnerable sos?

En el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los ciberataques más habituales. La ingeniería social y otras estrategias para apoderarse de información confidencial. Nueve claves para proteger los datos personales

El mundo ocurre y transcurre cada vez más en el mundo digital. También es allí donde siguen creciendo y propagándose los ataques a la privacidad y la seguridad. Y si bien se habla con frecuencia sobre el tema, todavía no se toma conciencia de las consecuencias que puede tener el robo de información a gran escala.

Hoy, en el marco del Día Internacional de la Seguridad Informática, Infobae consultó a tres especialistas para hablar sobre los cibercrímenes más habituales y las medidas de precaución recomendadas para evitarlos.

Tan solo en el segundo trimestre del año se registraron cerca de 184 mil millones de vulnerabilidades en total, según datos del laboratorio FortiGuard. Y uno de los objetivos más frecuentes de estos ataques son los smartphones. "Del total del malware móvil detectado en América Latina y el Caribe durante la primera mitad del año, el 28% corresponde a malware para Android", destaca Gustavo Maggi, director regional de Ventas de Argentina de Fortinet, en diálogo con Infobae.

Cuáles son las amenazas más habituales:

Según el último Informe de Inteligencia en Seguridad de Microsoft, los principales ciberataques realizados a móviles y computadoras son los siguientes:

1. Ataques a correos. Los cibercriminales logran acceder a los correos, principalmente, a raíz de contraseñas débiles, que son fáciles de adivinar y que no se cambian con frecuencia. "Los ataques a cuentas de usuario basadas en la nube se incrementaron un 300% con respecto al año pasado", explica a Infobae Jorge Cella, director nacional de Tecnología y Filantropía de Microsoft Argentina.

2. Sitios de descarga involuntaria. Esto ocurre cuando un sitio aloja malware en su código, entonces puede infectar una computadora vulnerable que navegue por esa web comprometida. A veces, los atacantes esconden software malicioso en sitios web legítimos que no están bien asegurados.

3. Conexiones públicas a Wi-Fi. "Según nuestro último reporte, las amenazas se generan por cualquier dispositivo conectado de manera remota a una red que puede brindar un punto de entrada a los atacantes, como una laptop o un celular", analiza Cella.

4. Paquetes de malware. Una vez que este tipo de software malicioso se instala en un servidor web comprometido, los paquetes pueden alcanzar, de manera sencilla, a cualquier dispositivo que no cuenta con las actualizaciones de seguridad apropiadas y visita el sitio.


Conectados y vulnerables

"Durante 2017, por ejemplo, se dieron ataques masivos utilizando cámaras de vigilancia para bebés, que gracias a una vulnerabilidad permite ejecutar código malicioso y de esa forma dieron de baja servicios de resolución de nombres durante horas, bloqueando los accesos a sitios relevantes durante horas en escala global", remarca Sebastián Stranieri, CEO de VU, que se especializa en soluciones para la prevención del fraude y la protección de identidad.

En este sentido, los objetos conectados, sobre todos los electrodomésticos, suelen ser una puerta de entrada para hacer ataques en red con gran impacto. "Vemos que el mercado del cibercrimen está adoptando avances en inteligencia artificial y automatización para extorsionar a proveedores de servicios comerciales, armar ejércitos de dispositivos IoT y atacar infraestructura crítica", detalla Maggi.

Stranieri también advierte sobre los ataques dirigidos, es decir, con objetivos específicos. "Desde VU Labs se han identificado muestras de código malicioso que se apodera de los perfiles sociales de un usuario y publica información fraudulenta para dañar la reputación de la persona", cuenta.

Cómo protegerse

1. Contraseñas robustas y con doble factor de autenticación. "Hay que evitar contraseñas sencillas, implementar la autenticación multi-factor y aplicar métodos alternativos de autenticación (por ejemplo gestos o PIN)", sugiere Cella.

2. Desconfiar de los adjuntos en los mails. Los adjuntos y links pueden contener software malicioso, de ahí que sea fundamental tomar precauciones. "Nunca se debe hacer clic sobre un archivo adjunto o un vínculo hacia una página web que provenga de un correo de alguien que no se conoce, que no solicitó o que no parece totalmente legítimo", destaca Maggi. También se sugiere desconfiar de los enlaces con ofertas u otras promesas que llegan desde redes sociales, SMS o WhatsApp, añaden desde UV.

3. Revisar las transacciones online. "Lo primero que se debe recordar es que los bancos nunca envían solicitudes para revisar las cuentas o piden verificaciones de contraseñas. Tales solicitudes, ya sean en línea o a través de un correo electrónico, pueden ignorarse o borrarse", destacan desde Fortinet. Luego antes de ingresar al sitio de un banco uno debe efectivamente verificar que la web sea genuina. El primer punto es ver si la dirección es real, o al menos así lo parece: ¿el logo es el correcto?, ¿la gramática está bien y no tiene faltas de ortografía?

4. Analizar los resúmenes bancarios. "Es aconsejable tener un registro de los gastos y poder compararlos a fin de mes con las compras realizadas de forma online. Siempre hay 30 días para hacer reclamos al medio de pago. Al mismo tiempo recomendamos romper estos papeles al momento de tirarlos a la basura", analiza Stranieri.

5. Controlar las redes sociales. Es recomendable verificar, en lo posible, la identidad de los usuarios que solicitan amistad en las redes sociales. "Los criminales cibernéticos crean páginas o cuentas falsas y luego envían solicitudes de amistad cuyo objetivo es robar información o engañar para que se ingrese en algún vínculo que lleve a sitios infectados", concluye Maggi.

6. Mantener el sistema actualizado. "De esa manera uno se asegura de que el sistema cuente con los parches de seguridad más recientes", dice Cella, quien además recomienda usar siempre software original.

7. Revisar el protocolo. Si la dirección en el navegador comienza con HTTPS, quiere decir que en esa página se utiliza un cifrado basado en SSL/TLS. Es un protocolo más seguro ya que la información sensible que se ingrese en esa plataforma, como usuarios y claves, está encriptada, entonces, en caso de ser interceptada por un tercero, resultaría ininteligible. "A la hora de realizar el pago, es fundamental chequear que la dirección en el navegador de internet empiece con HTTPS o bien que toda la barra se encuentre pintada de color verde, ya que esto indica que se está en una conexión privada y segura. Si empieza con HTTP, significa que la conexión no es privada, por ende no es un buen sitio para ingresar datos de pago", explica Stranieri.

8. Evitar las redes Wi-Fi públicas. "Los atacantes podrían escuchar las comunicaciones, capturar datos de ingreso y acceder a datos personales", remarca Cella.

9. Tener una solución de seguridad instalada en los equipos. Usar antivirus, un firewall y realizar un back up con frecuencia en discos externos. Esto último es fundamental ya que, en caso de ser atacado, se contará con un respaldo de la información extra.

https://www.infobae.com/tecno/2017/11/30/ciberenganos-y-delitos-en-la-red-cuan-vulnerable-sos/
 
Tú también sufrirás un ciberataque

El crimen del siglo XXI tiene nombre propio: hackeo. Sólo hay que fijarse en las onerosas inversiones dedicadas a detectar el cibercrimen: en 2016, unos 800.000 millones de euros según la consultora Gartner, con una tasa de crecimiento interanual del 9%.

A esa cantidad deberíamos sumar las fortunas empleadas en reforzar sistemas, además de considerar también lo que se deja de ganar a causa de esos delitos que paralizan la operatividad. Según Forbes, el cibercrimen nos costará en 2019 unos 2.000 millones de dólares en pérdidas.

Todos estamos estamos expuestos, todos podemos ser víctimas. ¿Cómo evitarlo? Con la ayuda de profesionales bien cualificados y con formación especializada como la que ofrecen en el centro universitario U-tad. Pero avancemos poco a poco.

Mucho más que un puñado de expertos
Los expertos calculan que en 2022 se crearán 350.000 empleos en Europa relacionados con la materia de ciberseguridad. Y es que la extorsión y secuestro de datos afecta tanto a particulares como a usuarios corporativos. Apenas existen fronteras tipológicas: todos usamos tecnología en nuestro día a día.

El usuario de empresa está sometido a todos los riesgos de uno doméstico (ransomware, bots, cryptojacking, infecciones tradicionales...) y además a las amenazas específicas contra su perfil corporativo: espionaje industrial u otra clase de riesgos. De ahí, la importancia de considerar nuevas metodologías en la formación de profesionales capacitados para un mercado laboral plural.



Marina Egea es directora del Máster Indra en Ciberseguridad del centro universitario U-tad y responsable del Tiger Team en Minsait (Indra). Basándose en su experiencia, afirma: “la formación en este área tan crítica debe dotar a los alumnos de los conocimientos necesarios para enfrentarse al mercado de trabajo desde el primer día, y eso sólo se consigue con una formación como la que ofrecemos en U-tad, práctica y de la mano de los mejores profesionales de la industria”.

"Nuestro máster abarca desde las técnicas de intrusión o forense hasta las nuevas tendencias en el mercado, como sistemas IoT, auditoría de redes inalámbricas, aplicaciones móviles o ciberinteligencia. Cuenta también con un bloque sobre las principales normativas o estándares, como la actual GDPR o el marco NIS, que deben ser conocidos para lograr una visión completa de la seguridad", continúa Egea.

Durante el transcurso de dicho máster, se aplica una metodología práctica, con estudio de casos prácticos en laboratorio, tutorías personalizadas y encuentros con profesionales de distintas empresas del sector. Así, los expertos pueden arrojar perspectiva y aportar un conocimiento real.

Precisamente, para dar a conocer este modelo educativo, el próximo miércoles 13 de junio a las 18:00 h, U-tad impartirá un taller gratuito de 5 horas de duración sobre el 'Análisis Forense en Ciberseguridad' para todos aquellos que estén interesados en formarse en este campo.

Análisis de las amenazas y su alcance

Para el desarrollo de unas herramientas adecuadas es imprescindible un análisis no sólo de la amenaza en sí misma, sino de su posible alcance a medio plazo. "Casi siempre, el papel de las herramientas de seguridad es reactivo en el sentido de que responden a una amenaza tras ser descubierta", señala Eusebio Nieva Hernández, director técnico de Checkpoint para España y Portugal.

"Casi siempre, el papel de las herramientas de seguridad es reactivo" - Eusebio Nieva

Eso no quiere decir que muchas protecciones actualmente disponibles no sean capaces de defendernos ante los riesgos que surgen como novedosos. En algunas ocasiones, "el problema no es la defensa, sino su configuración. Por ejemplo, si en una compañía utilizamos tecnologías de SandBoxing, pero están configuradas en modo detección únicamente, no van a poder parar ataques tan devastadores como WannaCry, que mezclaba comportamientos de ransomware y de gusano —se expandía por la red de forma automática—", aclara Nieva.

Por esto, es imprescindible una reacción ágil y una secuencia de protocolos que seguir en cada situación. En este punto, la ciberinteligencia juega un papel "crucial en la alerta y detección temprana —si no eres el primero en sufrir un ataque, puedes estar protegido desde el minuto cero—. También es fundamental en su uso dentro del ámbito de otros métodos tan de moda como Machine Learning, que nos permitirá evaluar la peligrosidad de comportamientos, aplicaciones o URL, de manera automática", sentencia el especialista.

Mejorando la seguridad en nuestro día a día

En todo caso, que los usuarios estamos protegidos por contrato no significa que no podamos intentar blindarnos con medidas extraordinarias. Pensemos en los dos escenarios predominantes: el universo móvil, nuestra herramienta fiel que nos acompaña a todas partes, y nuestras redes WiFi.

Android o iOS no presentan grandes diferencias. No olvidemos que Android cuenta con el 88% de cuota de mercado. Por tanto, el número de aplicaciones maliciosas sobre Android "es mucho mayor que sobre IOS", apunta el director técnico de Checkpoint.

El WiFi se lleva la peor parte. Cada día son más los usuarios que prefieren el cable por estricta seguridad. Pero, ¿qué podría utilizar un usuario que entiende el WPA2 como cénit de la protección? Las redes virtuales privadas.

Si estamos ante una red pública, Eusebio Nieva nos recuerda que "existen tecnologías como VPN diseñadas para ser capaces de proporcionar un canal seguro dentro de entornos públicos no seguros. En general, el cifrado es una de las herramientas más poderosas en este sentido. Pero hay que tener cuidado, puesto que, si dependemos de usuarios para certificar la seguridad del entorno, es posible que nos encontremos con sorpresas, por ejemplo en casos de MitM (Man in the Middle)".

España acumula talento en ciberseguridad

Parece claro que este es un diálogo reactivo en el que todos tomamos parte. Y el escenario no es en absoluto pesimista. "Tenemos la suerte de estar en uno de los países con mayores talentos en ciberseguridad, somos campeones europeos dos años seguidos en la competición 'European Cybersecurity Challenge'", apuntaba Melchor Sanz en Mundo Hacker Day 2018. Las herramientas están en nuestras manos.

Gracias a eventos como el Hacker Day o ferias como Securmática se está logrando una comunidad concienciada.

Un profesional con múltiples salidas
Asimismo, parte de la línea de acción contra las nuevas amenazas nace en centros universitarios como U-tad, donde se forman expertos con la mirada puesta en la empleabilidad conociendo desde lenguajes y tendencias como Blockchain o Bitcoin hasta distintas tecnologías de la ciberseguridad, como DRM, DLP, CASB...

Se trata de una máxima que el centro universitario U-tad persigue en toda su formación: proveer de los conocimientos necesarios de la mano de profesionales de la industria para enfrentarse al mercado de trabajo desde el primer día.

El Máster Indra en Ciberseguridad prepara a los alumnos para desempeñar con éxito distintas posiciones dentro de una empresa o departamento de Ciberseguridad.

Entre ellas, podemos mencionar posiciones como Ingeniero de Sistemas Seguros,Consultor de Ciberseguridad, Analista Forense, Hacker Ético, Auditor de Seguridad de Sistemas y Redes, Dispositivos y Aplicaciones Móviles, Sistemas IoT, Analista de Malware..., tal y como nos apunta el equipo docente de U-tad.

Alumnas de dicho máster, como Ana María Quiñones, apuntan que, efectivamente, "el contenido impartido por profesores especialistas del sector nos prepara de manera práctica a lo que nos vamos a enfrentar. Es un formación orientada a cumplir con la exigencia que conlleva la responsabilidad de adquirir una categoría profesional como lo es un máster en un tema tan estratégico como la ciberseguridad".

Está claro que las amenazas seguirán evolucionando y acechándonos, pero estaremos preparados para hacerles frente.

https://www.xataka.com/espacioutad/tu-tambien-sufriras-ciberataque





 
Hackers, dark web y el negocio de la ciberdelincuencia con Tamara Hueso (Insert Coin 1x05)

La ciberseguridad se ha vuelto un tema recurrente. Y no sólo en medios especializados, ya que periódicos convencionales e incluso telediarios hablan cada vez más sobre este tipo de tema. Esto está haciendo que cada vez más gente se interese por el mundo de los hackers, el negocio de la ciberdelincuencia y las profundidades de la red.

De todo esto vamos a hablar con Tamara Hueso, analista senior de ciberseguridad en Deloitte, la protagonista de nuestro quinto capítulo de 'Insert Coin', nuestra sección mensual en la que entrevistamos a invitados de primer nivel relacionados con las materias que nos fascinan en Xataka. El programa en vídeo lo puedes ver a continuación, el cual es un resumen editado de la charla con nuestro invitado. Si quieres escuchar la entrevista entera puedes hacerlo en nuestros podcast de iTunes e iVoox.

Tamara Hueso es ingeniera informática especializada en ciberseguridad y analista senior de ciberseguridad en Deloitte, una de las principales empresas de oferta de servicios del mundo. También es miembro del blog especializado en seguridad informática Follow The White Rabbit, y la primera mujer finalista de la competición anual de 'Atrapa la bandera' organizada por CyberCamp.

Con ella hablaremos de la seguridad de las empresas, de todos los principales casos de ransomware y fishing, y de cual es el estado del negocio de los crackers. También charlaremos sobre cómo todo esto está cambiando la política, las compañías e incluso lo que hacemos nosotros los usuarios finales con nuestros ordenadores y teléfonos móviles.

Así está el mundo de la ciberseguridad


Antes de entrar en materia, la primera pregunta que le hacemos a nuestra invitada es cómo acabó en el mundo de la ciberseguridad. Nos cuenta que estudió Ingeniería Informática, pero que durante la carrera no se dio mucho el tema de la ciberseguridad. Ella no empezó a adentrarse en ese mundo hasta su trabajo de fin de grado, en el que investigó sobre el análisis de malware en dispositivos móviles.

Ahora vivimos un momento en el que el tema de la seguridad informática está explotando en todos lados. Ocupa los titulares de la prensa, y empieza a colarse incluso en la televisión. Además, se han dado grandes casos como el del hackeo de Yahoo o el Ransomware que dejó a Telefónica inoperativa durante toda una mañana. La pregunta por lo tanto era obligada para nuestra invitada, ¿somos ahora más conscientes o la seguridad informática es peor?

Tamara nos cuenta que hay varios puntos que hay que conocer para entender esta explosión de casos. Por una parte, los ciberdelincuentes antes no tenían tanta intención de darse a conocer y preferían estar más en las sombras. También se tiene más consciencia de la ciberseguridad, y sobre todo, los ciberdelincuentes ven los ataques son relativamente sencillos de hacer y no tienen consecuencias tangibles. Sí se han visto casos de encarcelamientos, pero es muy difícil pillarles porque son realmente buenos.

En cuanto al lado de las empresas, nos explica desde su propia experiencia que las empresas empiezan a dedicar más dinero en securizarse, pero luego no prestan la suficiente atención a las vulnerabilidades que se les reportan. Esto es, según su opinión, porque no llevamos muchos años hablando de este tipo de problemas, y algunos altos cargos veteranos no le dan tanta importancia. De hecho nos pone un ejemplo.

"Estuve en un cliente antes de WannaCry. Hacía tres meses que se habían publicado los exploits de la NSA, y atacaba a ciertos sistemas que había que parchear. Tuvieron tres meses para parchearlos y al final no se hizo", nos cuenta. "Con este cliente, una semana antes de que pasara todo esto, yo encontré ese fallo y se reportó diciendo que simplemente había que parchear el sistema... y no se hizo. Entonces, cuando pasó todo el lío ya era demasiado tarde".

Uno de los mitos alrededor de los ciberdelincuentes es que no necesitan ser avanzados tecnológicamente, sino que muchos recurren a la ingeniería social, a engañar a las personas y empleados de esas empresas. Respecto a esto, Tamara nos explica que lo que busca un ciberdelincuente es encontrar las vulnerabilidades de la empresa, y siempre el eslabón más débil es una persona.

"Tú te puedes gastar muchísimo dinero en segurizar tu sistema y tenerlo todo parcheado", nos explica poniendo un ejemplo del error más común de las empresas. "Pero si realmente luego no le das formación a los empleados es por donde pueden entrar"

"Tú te puedes gastar muchísimo dinero en segurizar tu sistema y tenerlo todo parcheado, pero si realmente luego no le das formación a los empleados es por donde pueden entrar"
Por ejemplo, nos explica que hoy está al alcance de todos el saber el nombre del CEO y los altos cargos de una empresa, así como sus correos electrónicos. Entonces, lo único que tiene que hacer un ciberdelincuente es informarse de todas esas cosas ylanzar ataques de fishing, por ejemplo, haciéndose pasar por uno de los jefes y pidiéndole a un empleado que que haga determinada cosa con urgencia.

Cualquier persona podría caer en esa trampa, desde un recién llegado a una empresa hasta alguien que ya está cansado por estar trabajando tarde. Aquí, Tamara Hueso cree que la solución más fácil sería formar a los empleados para que sean conscientes de los peligros que puede haber detrás de algunos correos electrónicos.

Otro de los retos que hay en este escenario es el policial. Sobre este tema nos cuenta que los profesionales que se dedican a la caza de ciberdelincuentes meten muchas horas y hacen un trabajo increíble, pero como en la sociedad no hay todavía una concienciación de que la ciberseguridad al 100% no existe no hay suficiente gente que se dedique a ello. Y esto es un problema, porque se necesitan muchísimos profesionales para poder combatir el cibercrimen.

¿Cómo tiene que formarse alguien para ser hacker?
Para terminar, le preguntamos a Tamara qué tendría que estudiar alguien que quiera dedicarse a la seguridad informática. Ella nos dice que la carrera te sirve mucho para adquirir conocimientos informáticos básicos, pero que lamentablemente está el problema de que no se imparte demasiado sobre el tema concreto de la ciberseguridad.

Por lo tanto, la vía que acaban tomando casi todos los que al final se dedican a la seguridad informática acaba siendo la autoformación. Hay muchos cursos de pago y gratuitos donde formarte, y plataformas de CTF (captura la bandera) donde te ponen retos y aprendes sobre muchos campos de la materia.

"Se debería educar más", nos explica refiriéndose a la ausencia de ciberseguridad durante la carrera. "Porque si necesitamos combatir a los ciberdelincuentes tendremos que formar a personas para que los combatan.

https://www.xataka.com/seguridad/ha...elincuencia-con-tamara-hueso-insert-coin-1x05

 
Facebook patenta un sistema para que señales inaudibles de un anuncio activen el micrófono de tu móvil

450_1000.jpg


Facebook quiere escuchar lo que pasa a tu alrededor. La red social siempre ha negado las recurrentes acusaciones de que utilice el micrófono de tu móvil para espiarnos con su micrófono, pero una nueva patente que les han concedido muestra que están trabajando en un software que les permita hacer algo muy parecido.

La patente se llama "broadcast content view analysis based on ambient audio recording" (análisis de vista de contenido de transmisión basado en la grabación de audio ambiente), y describe un sistema capaz degrabar el sonido ambiente de tu móvil. Lo haría cuando diferentes contenidos como anuncios de televisión emitiesen determinados sonidos inaudibles para el ser humano, pero que los móviles detectarían.

Tal y como describe la patente, nosotros estaríamos tranquilamente viendo la televisión, y esta emitiría esa especie de sonido agudo o imperceptible para nosotros. Sin embargo el móvil sí la detectaría, y como si el "Ok, Google" de Google Assisntat se tratase, el software o módulo que tuviéramos en el móvil empezaría a trabajar.

Lo primero que haría este programa sería utilizar el micrófono del móvil para grabar todo lo que está pasando a su alrededor, incluyendo el propio contenido de la retransmisión que lo ha ejecutado. Entonces, la aplicación enviaría esta grabación a los servidores de Facebook incluyendo la hora a la que se grabó y un identificador único para cada dispositivo.

Detrás de todo esto habría un esfuerzo por medir qué anuncios son más efectivos. Aunque Facebook no especifica demasiado bien qué hace con los datos, parece dar a entender que su objetivo principal es el de reconocer e identificar los anuncios que estamos viendo, y saber si lo hemos visto hasta el final o si hemos cambiado rápidamente de canal.

Habrá que ver si Facebook se atreve con ello
En ningún momento Facebook dice en la patente que la intención de esta tecnología sea para espiar u obtener datos personales de los usuarios, sino más bien para saber qué anuncios nos gustan más y poder ofrecernos así únicamente los que nos interesan. En cualquier caso, con todos los problemas que han tenido en los últimos meses habrá que ver si se atreven a llevar adelante esta tecnología patentada.

Aunque se la han otorgado este mes, la patente la solicitaron en el 2016, mucho antes de que el escándalo de Cambridge Analytica hiciera que Zuckerberg tuviera que comparecer ante el Senado estadounidense o el Parlamento de la Unión Europea, y que desde entonces haya estado pidiendo perdón y asegurando que iban a mejorarlo todo.

Por eso mismo, con la que está cayendo y el creciente interés por la privacidadparece difícil que Facebook se vaya a arriesgar a más polémicas implementando este sistema, incluso si dicen la verdad y no es algo para espiarnos. Por lo tanto, no sería ya tanto que fuesen a implementar inmediatamente (y si lo hacen desde luego intentarán que no lo sepamos), sino más bien algo que podrían retomar una vez se hayan tranquilizado las aguas.


https://www.xataka.com/privacidad/f...inaudibles-anuncio-activen-microfono-tu-movil
 
Me encanta esta iniciativa. Es fundamental y la aplaudo con todas mis fuerzas, me encanta ver que promuevan esto, es muy importante. En general me fastidian todos estos temas. Lo mío es interesarme por el diseño web, pero la verdad es que una buena página no es nada sin buena protección y una computadora protegida que la pueda organizar. La seguridad siempre es primero. Sé que soy una fanática de la página de https://bestmixer.io/es pero ahora prestaré atención también a esto.;)
Hola Sescera, gracias por tu visita y tus amables palabras. Humildemente trato de aportar los contenidos que nos atañen a todos y sobre todo los que son para tener especial cuidado con nuestros datos, trabajos e identidad. En la actualidad hay que estar muy atentos a todo.
Saludos cordiales.
 
Back