Ciberseguridad - Privacidad - Fake News - Ciberdelitos

El troyano Emotet ha vuelto afectando especialmente a España: su objetivo son las credenciales bancarias
1366_2000.jpg


Emotet, un destacado troyano bancario en activo desde hace cinco años, ha vuelto a entrar en escena con especial virulencia y se está haciendo notar especialmente entre usuarios españoles. De acuerdo con el análisis efectuado por la firma ESET, España es el país donde más incidencia se está detectando.

Según apuntan los investigadores, este malware no discrimina sus objetivos y se dirige tanto a usuarios particulares como pequeñas y medianas empresas, grandes corporaciones y organismos gubernamentales. En todos ellos el objetivo es el mismo: la sustracción de credenciales financieras. Cuantas más consiga, más probabilidades tienen los atacantes de sustraer elevadas cantidades de dinero.

España es el país donde más incidencias se están detectando del troyano bancario Emotet
Fue en septiembre cuando el laboratorio de ESET comenzó a detectar nuevas muestras de Emotet, conocido en el pasado por ser uno de los más destacados códigos maliciosos dedicados al robo de claves bancarias.


Atención a correos extraños supuestamente enviados por nuestros contactos

450_1000.jpg


El método de propagación favorito de Emotet es, como aseguran los investigadores de seguridad, el correo electrónico malicioso o el llamado malspam. El troyano se esconde en ficheros o enlaces adjuntos de mensajes que tratan de convencer al receptor de la necesidad de clicar sobre ellos o abrirlos.

Para conseguir afectar a los usuarios, los correos electrónicos se disfrazan de correos electrónicos lícitos enviados haciéndose pasar por un contacto. Cuando una persona es infectada, este código malicioso utilizará su libreta de direcciones para reenviarse a los contactos que en ella aparezcan. Además, para incitar a la acción, emplea asuntos tan escuetos y directos como "Propuesta", "Respuesta", "Privacidad" o "Nueva Plantilla".

Los correos mediante los que se propaga suelen tener asuntos directos como "Propuesta", "Respuesta", "Privacidad" o "Nueva Plantilla"

El peligro está en, por ejemplo, abrir el archivo de Word que pueda llegarnos en este tipo de mensajes. Según apuntan desde ESET, "si el usuario lo abre, se iniciará la cadena de ejecución del malware que terminará instalando Emotet en el sistema y comprometiendo su seguridad". En España se ha experimentado un repunte en su incidencia desde finales de la semana pasada y, especialmente, durante los últimos días. El regreso dio inicio el pasado 16 de septiembre.

https://www.genbeta.com/seguridad/t...e-a-espana-su-objetivo-credenciales-bancarias
 
El multimillonario negocio de los cibercrímenes: un delito a la alza y con cada vez más ganancias
La tendencia ha crecido en los últimos tiempos a nivel global, pero ahora los piratas informáticos buscan cobrar a través de activos virtuales para evitar ser rastreados
6 de octubre de 2019

EM5BF3UJCVF43OP7G2RZNZ64LM.jpg

En México no hay datos concretos en el tema debido a la falta de legislación (Foto: Ricardo Castelán/ Cuartoscuro)
Las ganancias que dejan los cibercrímenes, una actividad que ha crecido en los últimos tiempos en todo el mundo, ya alcanzan al menos los USD 3.000 millones, de acuerdo con la Interpol.

Esto fue confirmado por Adrián Acosta, de la Oficina de Regional de Interpol para América y el Caribe especializada en cibercrimen, al diario Milenio. El oficial se encuentra en México para participar en el Congreso de ciberseguridad e inteligencia que se llevó a cabo en la Ciudad de México.

Si bien engloba un amplio abanico de hechos, los ciberdelitos pueden definirse como aquellas acciones dañinas que se realizan por medio de una computadora o en la que un sistema informático es el objeto del delito.

JBIOR6SFT5ALBPVLPGZLVNUO34.jpg

Ahora, la modalidad incluye el pago a través de criptomonedas, para evitar rastreos (Foto: Archivo)

La tendencia ha crecido en los últimos tiempos a nivel global: los piratas informáticos buscan cobrar a través de activos virtuales, para evitar ser rastreados. De acuerdo con Acosta, es el crimen conocido como BEC (“Bussiness Email Compromise” en inglés, email corporativo comprometido en español) el que tiene ganancias por unos 60.000 millones de pesos.

“Hoy por hoy cualquier empresa de índole comercial también está expuesta a los ataques como el BEC, el cual es un delito que va en crecimiento y que cada vez obtiene más ganancias para los criminales, estamos hablando de estas cifras", dijo. Aunque no hay un cálculo exacto, si se realizan aproximados.

5HMPJ2FEV5CRZJZZKVFMIRWFBI

En su búsqueda de maximizar ganancias, los hackers buscan atacar sobre todo al sector financiero (Foto: Reuters)
Los hackers se han dedicado sobre todo a atacar a distintos sectores, como los bancos, los servicios públicos, los medios de comunicación y, sobre todo, el financiero. “Desde el año pasado, es el que está siendo atacado constantemente, porque se buscan las mayores ganancias posibles”, aseguró.


Hay además otras modalidades de cibercrímenes que también han crecido. Una de ellas es el secuestro de datos, que congela la información informática de una empresa a cambio del pago de “rescate”, y el del uso del llamado malware, que es un software malicioso que infecta los dispositivos sin ser notado.

En el apartado específico de México, sin embargo, no hay datos precisos, ya que para obtenerlos se “tendrían que consolidar” las legislaciones del país en todos los niveles de gobierno: local, estatal y federal. Además, Acosta destacó que se necesitan crear campañas de legislación, además de crear campañas de concientización entre el público.

TLPD2ABX7BCR7BD5YDMA4VYICE.jpg

La recomendación del experto para López Obrador fue la de suscribir el Convenio de Buapest (Foto: Victoria Valtierra/ Cuartoscuro)
Una de las recomendaciones del oficial de la Interpol para el gobierno de Andrés Manuel López Obrador es que el país se adhiera al Convenio de Budapest, que trata sobre ciberdelincuencia y al que están integrados varios países sudamericanos como Argentina, Perú y Chile, así como Costa Rica en Centroamérica.

Recordó que el país tiene planeados apenas unos 2.600 millones de pesos para los servicios de inteligencia de seguridad nacional. Esto podría significar una vulnerabilidad para el país en caso de ser atacado.

A principios de agosto, por ejemplo, cientos de miles de usuarios de tarjetas bancarias sufrieron fallas en los sistemas de cobro en establecimientos comerciales en la Ciudad de México y Querétaro, Guadalajara y Monterrey, entre otras ciudades.

PBNJ2WCPDJDFBCHJMJI2HLPR4Y.jpg

De acuerdo con ODILA, existe una “cifra negra” en torno a la cantidad de estos crímenes, que realmente ocurren pero que no son tratados (Foto: Archivo)
Las diversas instituciones bancarias aceptaron el hecho y atribuyeron la falla a su proveedor de servicios, la firma PROSA México, la empresa de servicios de transacciones electrónicas más grande de América Latina y una de las diez más importantes a nivel mundial, y restablecieron su servicio unas horas después, pero nunca confirmaron si habían sufrido un ataque cibernético.


Además, está le hecho de que, según las estadísticas del Observatorio de Delitos Informáticos de Latinoamérica (ODILA), existe una “cifra negra” en torno a la cantidad de estos crímenes, que realmente ocurren pero que no son tratados ni conocidos y, en consecuencia, a los cuales los estados no dan ninguna respuesta.

Según una investigación de ODILA, en 17 países de la región, el 83,6 % de los encuestados declararon no haber realizado nunca la denuncia tras ser víctimas de este tipo de delitos, pero, quizás más grave aún, es el hecho de que entre los que sí realizaron la denuncia, solo un 1 % declaró haber logrado una condena efectiva para los delincuentes.

https://www.infobae.com/america/mex...elito-a-la-alza-y-con-cada-vez-mas-ganancias/
 
El 96% de los deepfakes online son por** pero preocupan más los de carácter electoral: ahora, California ha legislado contra ambos
450_1000.jpg


El gobernador de California firmó la semana pasada dos leyes, bautizadas como AB 730 y AB 602, y relacionadas con la creciente moda de los deepfakes (las imágenes, vídeos y audios falsificados mediante el uso de inteligencia artificial) .

La primera de esas normativas prohíbe difundir vídeos manipulados para desacreditar a candidatos políticos durante los 60 días previos a unas elecciones, mientras que la segunda otorga a los californianos el derecho a demandar a todo aquel que difunda sin consentimiento deepfakes pornográficos basados en su imagen.

Sin embargo, la gran pregunta ahora es ¿cómo van a poder aplicar de forma efectiva ambas leyes, cuando las grandes plataformas de Internet se están viendo superadas en esa tarea? Zuckerberg, CEO de Facebook, admitió el pasado mes de junio que los sistemas de su compañía eran demasiado lentos para detectar y eliminar los deepfakes de vídeo.


Unos meses antes, la plataforma para adultos Pornhub prohibía subir deepfakes a su plataforma a comienzos de este año y, efectivamente, no sale ningún resultado cuando se busca por la palabra "deepfake"... pero no hace falta una gran inventiva para acceder, pese a ello, a numerosas falsificaciones por** en dicho sitio web.

"El hecho es que tratar de protegerse de Internet y su depravación es básicamente una causa perdida", según afirmaba Scarlett Johansson a comienzos de este año, en referencia a la proliferación de los deepfakes de carácter por**gráfico con los rostros de famosas. La estrella de 'Lost in Traslation' o 'Los Vengadores' explicaba así su postura:

"Nada puede impedir que alguien corte y pegue mi imagen o la de otra persona en otro cuerpo y haga que se vea tan realista como desee".

"Creo que es algo inútil, legalmente, sobre todo porque Internet es un enorme agujero de gusano de oscuridad que se devora a sí mismo".

¿Debemos preocuparnos por los deepfakes políticos?
Un reciente informe elaborado por Deeptrace muestra que en verano la cantidad de deepfakes de vídeo disponibles online se había duplicado con respecto a diciembre de 2018 (14.698 contra 7.964), pero ese aumento se debió fundamentalmente a la por**grafía, no a vídeos de carácter político. De hecho, el porcentaje de deepfakes pornográficos asciendo hasta el 96%, en su mayor parte "protagonizados" por famosas del ámbito de la música y la actuación.

Sin embargo, la gran preocupación de los legisladores estadounidenses parece girar en torno a las próximas elecciones, y a los fantasmas de una manipulación electoral que pueda influir de forma decisiva en los resultados de las mismas.

Y aún está fresco el recuerdo del vídeo viral manipulado de Nancy Pelosi, la presidenta de la Cámara de Representantes, en el que una sencilla modificación del mismo permitió dar entender (falsamente) que esta veterana referente del Partido Demócrata estaba había dado una rueda de prensa 'perjudicada' por alguna sustancia.

Sin embargo, el vídeo de Pelosi ni siquiera era un 'deepfake', pues no hubo ninguna inteligencia artificial implicada en el proceso de manipulación; era una manipulación digital tradicional, lo que ahora empiezan a denominar "cheap fakes" ('falsificaciones baratas').

Aun así, Marc Berman, el legislador estatal que presentó la propuesta AB 730, explica que actuó motivado por su convicción de que los deepfakes constituyen "una nueva y poderosa tecnología que puede ser enarbolada para sembrar desinformación entre el electorado, haciendo extremadamente difícil distinguir los eventos y acciones reales de la ficción y la fantasía".


Henry Ajder, de Deeptrace, señala el que podría ser el modo más sencillo de que los deepfakes influyan en política: "proporcionan una negación pausible" a aquellos políticos que son sorprendidos y grabados realizando algo ilegal o vergonzoso. Así, en lugar de imputar hechos falsos, permitirían exculpar acusaciones verdaderas.

¿De qué sirven estas leyes?
Jane Kirtley, especialista en ética de los medios de comunicación en la Escuela Hubbard, advierte que existen impedimentos legales: debido a las garantías estadounidenses a la libertad de expresión, podría resultar más sencillo impedir la difusión de vídeos manipulados a través de denuncias por cuestiones de copyright que a través de las nuevas leyes.

"El deseo de proteger a la gente del contenido engañoso en el período previo a una elección es muy fuerte y muy comprensible, pero soy escéptica sobre si van a ser capaces de hacer cumplir esta ley".

Paul Bischoff, de Comparitech.com, advierte que prohibir la producción de deepfakes, aunque sea de forma limitada en el tiempo, es una opción poco práctica, y afirma que estamos ante "una tecnología que no va a desaparecer, por lo que debemos prepararnos para un mundo donde las falsificaciones sean comunes". ¿La mejor solución para él? Concienciar y fomentar un saludable escepticismo entre el público.

Vía | The Guardian & Wired & Forbes

Imagen | Pixabay

https://www.xataka.com/inteligencia...electoral-ahora-california-ha-legislado-ambos
 
Sheila Berta, especialista en ciberseguridad: “Hay quienes suben a sus redes sociales todo lo que hacen y eso puede traer consecuencias no sólo en el mundo virtual”

Tiene 24 años, lidera el equipo de investigación de una compañía y participó de varias conferencias internacionales del rubro como Black Hat y Def Con. Comenzó a estudiar informática por su cuenta cuando tenía 12 años, y hoy ofrece talleres de capacitación gratuitos para iniciar a las mujeres en el mundo de la tecnología.

Por Desirée Jaimovich
19 de octubre de 2019
djaimovich@infobae.com

upload_2019-10-20_0-27-14.jpeg

Sheila Berta es especialista en ciberseguridad, en las redes se la conoce como @UnaPibaGeek.
Sheila Berta es especialista en seguridad informática, tiene 24 años y ya lleva varios años en este rubro. Comenzó estudiando programación a los 12 años y empezó a escribir sobre ciberseguridad en sitios especializados a los 15 años. Tres años después obtuvo su primer empleo en una consultora y escribió su primer libro, Web hacking, que publicó mediante la editorial RedUsers.

Hoy en día lidera el equipo de investigación para Dreamlab Technologies, una compañía Suiza que tiene sedes en diferentes países; escribe en su blog personal y ofrece charlas por el mundo. Participó de eventos muy reconocidos dentro del mundo de la ciberseguridad como Black Hat, Def Con, HITB, HackLu, Ekoparty Security Conference, DragonJARCon, IEEE ArgenCon y OWASP Latam Tour, entre otros.

También está dando capacitaciones gratuitas de introducción a seguridad informática en el Museo de Informática. Esos cursos están dirigidos a las mujeres que deseen iniciarse en el tema. “Lo hago con la intención de incentivar e incluir a más mujeres en esta profesión, ya que alrededor del mundo representamos sólo el 10% de profesionales en el área”, explicó en diálogo con Infobae.

-Por lo que leí en tu blog, sos autodidacta: comenzaste a estudiar a los 12, después de hacer una página web seguiste aprendiendo por tu cuenta. ¿Esto es así?


-Si, comencé a los 12, aprendiendo a programar un sitio web por mi cuenta. Enseguida me pregunté cómo se podrían “romper” los sitios web que programaba y entonces mi curiosidad se desvió para el lado de la seguridad informática.

- ¿Cómo fue ese recorrido autodidacta? ¿aprendiste con tutoriales en YouTube, libros, foros?

-Bueno, YouTube medio que no existía o no era muy utilizado cuando empecé a estudiar. Así que no, no me guié por tutoriales de YouTube. El conocimiento que me interesaba se compartía en foros de hacking. La mayoría de ellos hoy ya no existe más. En aquel entonces eran una de las mayores fuentes de material de estudio junto a los blogposts de otros entusiastas. Aprendí de la gente que compartía su conocimiento en internet, yo también compartía en los mismos foros las cosas que iba aprendiendo.

-¿Qué le aconsejarías que estudie alguien interesado en ciberseguridad?

-Hoy el tema ya no es tan “tabú” como lo era hace 12 años, cuando empecé. Hay muchísimos recursos, ya no están solo los blogspost de entusiastas sino que hay muchos más libros, cursos, videos y demás. Es cuestión de sentarse a buscar y estudiar, la seguridad informática tiene muchas áreas y está bueno saber aunque sea un poco de cada una antes de especializarse en alguna en particular. Requiere tiempo y dedicación, como cualquier otra profesión.

-Entiendo que, a grandes rasgos hay dos grandes ramas dentro de la ciberseguridad: optar por la ofensiva (ethical hacking) o la defensiva. ¿ Es así?

-Sí, podría decirse que existe esa división, los que se divierten en el “red team” (ofensivo) y los que les gusta el “blue team” (defender). Siempre digo que para saber defender hay que saber atacar, es necesario conocer las técnicas de ataque, de lo contrario no es posible defenderse de lo que no se conoce. Luego hay quienes se quedan en lo ofensivo y quienes se pasan al trabajo de defender.

upload_2019-10-20_0-28-18.jpeg

Sheila Berta participa, con frecuencia, de conferencias de ciberseguridad en todo el mundo.
-¿Cuál de las dos se demanda más hoy en día en el mercado?

-Hay demanda para ambos perfiles. Las grandes compañías suelen tener ambos equipos: uno de red team y otro de blue team. Quizás las consultoras de seguridad informática suelen buscar perfiles más ofensivos que realicen tareas de “test de intrusión” porque es el servicio que más se ofrece. Por otro lado empresas medianas o pequeñas pueden buscar una persona o tener un pequeño equipo más de blue team que se ocupe únicamente de proteger los activos de la empresa. Pienso que hay demanda para todos los perfiles.

-¿Se puede decir que los expertos en ciberseguridad son los más demandados dentro del mundo IT? ¿Qué otros especialistas son los más requeridos?

-Sé que hay una demanda muy grande de especialistas en seguridad, pero dentro de todo el mundo IT hay demasiados perfiles como para saber cuál es el más requerido. Por ejemplo hay mucha demanda de desarrolladores mobile también o programadores en tecnologías que surgieron hace pocos años y son tendencia ahora.

-¿Cómo ves que será la tendencia en los próximos 10 años? ¿Los ciberespecialistas son los mejores pagos?

-La historia, aunque no es muy larga, parece dictar que siempre hace falta gente que se dedique a la seguridad, y cada vez más, por el simple hecho de que todo migra hacia la tecnología, y es eso lo que un especialista en seguridad ataca o defiende. ¿Si son los mejores pagos? No lo sé, siempre depende mucho del rol que ejerzas dentro de la profesión, al igual que en todas las demás.

- ¿Cuáles son, hoy en día, los mayores riesgos de seguridad que corren los usuarios y cómo deberían protegerse?

-Pienso que la mayoría de la gente carece de una paranoia sana que los ayude a protegerse de los ataques más comunes. Hay quienes suben a sus redes sociales absolutamente todo lo que hacen sin ningún tipo de control de privacidad y eso puede traer consecuencias no solo en el mundo virtual. Tomar control de nuestra privacidad en internet es el primer paso para evitar ser víctima de muchos ataques. Todas las redes sociales ofrecen diferentes controles de privacidad y también medidas que pueden tomarse para brindarle más seguridad a la cuenta ante robos de contraseña y demás.

-Y en lo que respecta a las empresas: ¿cuáles son los mayores vectores de ataque en esos casos y de qué manera deberían protegerse?

-Las empresas son víctimas de todo tipo de ataques: desde ataques masivos que fluyen por internet hasta ataques absolutamente dirigidos a la compañía. Robo de información, secuestro de información, pérdida, infecciones por malware, son algunas de las cosas más típicas. El ataque la mayoría de las veces comienza por alguien dentro de la empresa que “cayó” en hacer clic donde no debía o descargar algo que no debía ejecutar. Siempre digo que las empresas deben invertir en capacitar y concientizar a las personas en estos temas, además de invertir en controles de seguridad.

upload_2019-10-20_0-28-44.jpeg
Sheila Berta comenzó a estudiar programación por su cuenta, a los 12 años.
-¿Qué le aconsejarías a un chico o chica que quiere estudiar ciberseguridad?

-Que le dedique tiempo, es un mundo en el que nunca se termina de aprender. Hay que leer, estudiar, es necesario mantenerse al día. La curiosidad y la dedicación para mi son clave. No hay barreras: el conocimiento está ahí generalmente al alcance de un click.

- ¿Qué es lo que más te gusta y lo que menos te gusta de tu trabajo?

-Siempre digo que a mi me encanta “romper cosas”, me dedico a investigar cómo funciona algo y cómo se puede romper o terminar utilizándolo para un fin que no era el original. En otras palabras: cómo se pueden hackear las cosas. Lo que hago es lo que me gusta hacer. No sé si hay algo que no me guste, quizás de vez en cuando hay que hacer alguna documentación aburrida sobre el procedimiento que se usó para romper algo, pero no es tan grave.

-¿Te identificás con el mote de “hacker buena”? ¿Qué es, después de todo, ser "hacker bueno o malo? ¿Cuáles son los límites?

-Esta pregunta me la han hecho varias veces y siempre digo que el conocimiento puede ser usado para bien o para mal, uno elige. Hay quienes realizamos nuestro trabajo como en una profesión igual a cualquier otra, dentro de los marcos legales y cobramos por nuestro servicio. Por otro lado hay quienes no lo hacen de esa manera y roban tarjetas de crédito o cobran por hackear cuentas entre otro tipo de actividades fuera de lo legal.

- Entiendo que estados y empresas cada vez más requieren de los servicios de hackers éticos o expertos en ciberseguridad para proteger sus datos. Pero ¿se necesita también de estos expertos para hacer trabajos “espía” hacia la competencia u otros estados o incluso para orquestar ciberataques? A diario se lee sobre casos de este tipo. ¿Qué pensás?

-Si, por supuesto, hay demanda para todo tipo de trabajos. Lo que hoy comúnmente llaman “ciberespionaje”, “ciberguerra” y demás es una realidad. Pero como dije antes: el conocimiento es siempre el mismo, después uno elige qué trabajos va a realizar.

https://www.infobae.com/america/tec...er-consecuencias-no-solo-en-el-mundo-virtual/
 
Un ciberataque con ransomware deja KO los sistemas de la Cadena SER y de Everis
450_1000.jpg


En mayo de 2017 empresas de todo el mundo se las tuvieron que ver con WannaCry, un ciberataque masivo de ransomware que cifraba los datos de diversos sistemas y los hacía inaccesibles a no ser que pagasen dinero en criptodivisas para que les fuesen enviadas las claves que permitían descifrar esos datos de nuevo.

Ahora un ataque similar ha afectado al menos a los sistemas informáticos de la Cadena SER y también a Everis. Según ha podido saber Xataka, esta última está sufriendo un ciberataque de ransomware que está afectando al funcionamiento interno de la compañía. La Cadena SER, por su parte, ha emitido un comunicado indicando que dicho ataque "ha tenido una afectación grave y generalizada de todos sus sistemas informáticos".

La Cadena SER confirma el ciberataque
Varios son los oyentes de Cadena SER y de Los 40 que han comentado el problema en Twitter, y en el sitio web de la Cadena SER se ha publicado un comunicado oficial indicando que dicha emisora "se ha visto en la necesidad de desconectar todos sus sistemas informáticos operativos".



Aún así la emisión sigue a través de la sede central en Madrid "apoyada en equipos autónomos", y los expertos de esta cadena "trabajan ya para la recuperación progresiva de la programación local de cada una de sus emisoras".

Una circular interna a la que Xataka ha podido tener acceso revela que los responsables de la Cadena SER han comenzado a tomar ya medidas para atajar el problema. En dicho mensaje se indica que los sistemas de la empresa están "inmersos en un incidente de seguridad informática", y la circular continúa indicando las directrices que es "obligatorio cumplir":

"Estamos inmersos en un incidente de seguridad informática. Es obligatorio cumplir con las siguientes directrices:
- Bajo ningún concepto pueden utilizarse los equipos informáticos de PRISA (ni ordenadores de sobremesa ni portátiles)
- Bajo ningún concepto se podrá acceder a la red wifi.

No hay inconveniente en usar el correo electrónico Outlook 365 desde el teléfono móvil y desde equipos particulares (ordenadores de sobremesa o portátiles) y conectarse a sus aplicaciones On Drive, Share Point...
Por favor, hacer extensivo este comunicado a todos vuestros compañeros. Os mantendremos informados de cualquier novedad.
Gracias por vuestra colaboración
Departamento de Sistemas PRISA Radio"

Everis manda a los trabajadores a sus casas y les indica que se desconecten de la red interna
En Everis el panorama parece no ser mucho mejor. Según ha podido saber Xataka, los empleados tienen instrucciones de no conectarse a la red interna, y de apagar todos los dispositivos. La empresa incluso está mandando a los trabajadores a su casa.

En los equipos infectados aparece un pantallazo negro (ver la imagen que ilustra este artículo) que dice que no hay forma de arreglarlo de forma "gratuita" y pide a los afectados que escriban a unas direcciones de correo para conocer la cantidad de dinero a pagar a modo de rescate.


Se rumorea que podría haber otras empresas de diversa entidad afectadas por el problema, pero de momento no ha habido confirmación al respecto. A pesar de algunos rumores previos, por ejemplo, la consultora KPMG ha negado estar afectada por el problema

https://twitter.com/intent/like?tweet_id=1191329933584424960

No pagar nunca el rescate, la recomendación de los expertos
El Instituto Nacional de Ciberseguridad (INCIBE) ha publicado una artículo informativo en el que explican también cómo actúa el ransomware y destacan que este tipo de ataques "está creciendo de forma exponencial debido a que es muy rentable para los delincuentes".

En caso de estar afectados, la primera recomendación de este organismo es clara: "NO PAGAR nunca el rescate". Eso, destacan, no garantiza que vuelvas a tener acceso a los datos, y además fomenta este tipo de negocio. En INCIBE cuentan con una dirección de correo para alertar de estas incidencias y buscar así soporte técnico por parte de este organismo.

También es recomendable denunciar el incidente "para que se investigue el origen del delito". Se puede hacer tanto a través de la Guardia Civil y su Grupo de delitos telemáticos como de la Policía Nacional y su Brigada de Investigación Tecnológica.

En desarrollo...

Actualización: Por un error, en el artículo original enlazábamos a una nota de prensa del Gobierno sobre ataques de ransomware sin fecha que no era actual. Lamentamos el error y hemos actualizado el texto.

https://www.xataka.com/seguridad/ciberataque-ransomware-deja-ko-sistemas-cadena-ser-everis
 
Tecnología

El ‘hacker’ republicano que ayudó a desentrañar la máquina nazi Enigma
El comisario exiliado Antonio Camazón y otros seis españoles formaron parte del equipo secreto que desencriptó el sistema alemán de mensajes cifrados en la II Guerra Mundial


Raúl Limón

14 NOV 2019 - 21:00 ART

Faustino Antonio Camazón, tercero por la derecha, con los criptógrafos polacos que trabajaron para el servicio de inteligencia francés.

Faustino Antonio Camazón, tercero por la derecha, con los criptógrafos polacos que trabajaron para el servicio de inteligencia francés. Imagen del libro 'Enigma'

El enigmático, discreto y amable Faustino Antonio Camazón, nacido en Valladolid en 1901, murió en Jaca en 1982 sin desvelar su crucial participación en la Segunda Guerra Mundial. Fue el jefe del equipo español que colaboró con polacos y británicos para desentrañar Enigma, la máquina de mensajería nazi utilizada para las comunicaciones durante la contienda. La desclasificación de archivos secretos franceses ha arrojado luz sobre el papel español en este episodio y el documental Equipo D Los códigos olivados rescata ahora su historia.

La encriptación no es un sistema de la computación actual. El cifrado de mensajes tiene más de 2.000 años y ha sido clave, especialmente, en tiempos de guerra. El nazismo sofisticó Enigma, una máquina patentada en el primer cuarto del pasado siglo para sustituir caracteres por otros según un código secreto. Y creyeron que era inviolable. Pero el equipo del polaco Marian Rejewski, que colaboró con el del británico Alan Turing (considerado padre de la informática) y al que se unieron siete españoles exiliados tras la Guerra Civil, consiguió hackearla.


Camazón forma parte del eslabón entre la informática moderna, desarrollada a partir de códigos binarios, y la criptografía antigua, fundamentada en el lenguaje escrito. La biblioteca particular de este excomisario de policía republicano, adquirida por casualidad a un comerciante de ejemplares usados por el profesor e historiador Guillermo Redondo, cuenta con 800 libros en 150 lenguas.

Sus conocimientos le llevan a los servicios de inteligencia de la Segunda República para descifrar mensajes durante la Guerra Civil. En ese momento empieza a conocer Enigma, ya que el régimen de Hitler le vendió a Franco unidades de esta máquina de mensajería cifrada.

De izquierda a derecha, el guionista y director de cine Jorge Laplace, el matemático Manuel Vázquez, y la matemática Paz Jiménez.
De izquierda a derecha, el guionista y director de cine Jorge Laplace, el matemático Manuel Vázquez, y la matemática Paz Jiménez. PACO PUENTES

Durante su estancia en los campos de concentración para los exiliados españoles tras la Guerra Civil, consigue que los basureros envíen una carta a los servicios de inteligencia franceses. “En aquel momento, el espionaje se fundamentaba en la acción personal de los agentes”, comenta Paz Jiménez Seral, profesora de Álgebra de la Universidad de Zaragoza. Pero el jefe del Deuxième Bureau, como se conocía al servicio de información del Ejército galo, George Bertrand, sabía que en Polonia se había recurrido con éxito a matemáticos para descifrar mensajes y replicar Enigma, por lo que incorpora al equipo español a sus servicios.

Una máquina de cifrado Enigma.

Una máquina de cifrado Enigma.

Enigma es una sofisticada máquina de escribir que, a partir de un código previamente establecido y que cambia de forma constante, sustituye unos caracteres por otros. El mensaje cifrado se retransmite por radio y el receptor, que conoce el algoritmo de descifrado gracias a una tabla, reconstruye el contenido. Los alemanes suponían que hacían falta millones de cálculos para desentrañar Enigma.

Pero los matemáticos polacos y el equipo español, en colaboración con Turing y un ejército en la sombra de más de 8.000 personas dedicadas a la escucha y tratamiento de datos, consiguen hackear la máquina, construyendo réplicas y las primeras computadoras para descubrir los cambiantes códigos de encriptación. “Uno de los creadores de Enigma no supo hasta 20 años después de la Guerra que su máquina había sido desentrañada. Ese fue una de las principales armas de los aliados”, comenta Manuel Vázquez Lapuente, doctor en Matemáticas de la Universidad de Zaragoza.

Uno de los mensajes alemanes descifrados en el que se informa de la

Uno de los mensajes alemanes descifrados en el que se informa de la "liquidación de 1.548 judíos".

“Enigma tenía puntos débiles que supieron aprovechar los equipos de Inteligencia. La teoría de permutaciones [variación del orden o posición de los elementos de un conjunto ordenado] abrió la brecha”, explica Paz Jiménez. Turing desarrolló entonces Bombe, un ordenador producido en 1939 en el Government Code and Cypher School, en Bletchley Park, a raíz del modelo diseñado en 1938 por el criptologista polaco Marian Rejewski; y Colossus, una calculadora electrónica. Los dispositivos permitieron a los aliados disponer de las herramientas necesarias para leer las comunicaciones cifradas alemanas. “Se llegaron a construir 200 dispositivos Bombe y 36 máquinas Enigma”, señala la matemática zaragozana.

La invasión alemana de Francia dividió el equipo internacional del que formaba parte el PC Bruno, denominación de la unidad española, y obliga a Camazón y al resto de compatriotas a refugiarse en Argelia. Al final de la Guerra, vuelve a Francia y se jubila dentro de los servicios secretos del país vecino sin que quede más constancia de su participación fundamental en la Guerra que una escueta anotación en los archivos desclasificados recientemente en Francia. Gracias a un cuñado canónigo, vuelve a Jaca para pasar sus últimos años sin desvelar qué había hecho durante ese tiempo. “Para rodar, volvimos al barrio donde vivió y los vecinos reconocían haberle visto, pero nadie sabía nada de él”, relata el director del documental, Jorge Laplace.

Fotograma del documental 'Equipo D Los códigos olivados' en el que Luis Ballarín identifica a su tío José Antonio Camazón.

Fotograma del documental 'Equipo D Los códigos olivados' en el que Luis Ballarín identifica a su tío José Antonio Camazón.

Pero uno de los matemáticos polacos tomó fotografías del grupo que llegaron a manos del profesor de Física de la Universidad de Granada Arturo Quirantes, quien publicó un primer artículo. La imagen fue vista por Luis Ballarín, quien reconoció a su tío. Pese a haber convivido con él los últimos años, el autoimpuesto silencio de Camazón, quien escribió unas memorias desaparecidas, ha evitado recomponer la trayectoria de estos héroes de la II Guerra Mundial. El grupo polaco sí ha sido reconocido en su país, pero en España no hay nada que recuerde su gesta.
El oscurantismo sobre los integrantes de PC Bruno ha sido una de las mayores dificultades para el rodaje de Equipo D Los códigos olivados, estrenado en Valladolid y proyectado en el Festival de Cine de Sevilla (SEFF), al que han acudido el director del documental y los dos matemáticos empeñados en destacar la figura de Camazón y su equipo.

“De las máquinas de Enigma españolas conseguimos un único plano en los archivos de RTVE. Ha sido complicado poder contar la historia desde el punto de vista audiovisual”, afirma Laplace, director también de 23 disparos y guionista de 30 años de oscuridad.

 
Europa ultima un plan para dar la batalla en el negocio de los datos
El objetivo es impedir que las grandes firmas estadounidenses monopolicen el acceso y manejo de la información de las empresas


Lluís Pellicer
Ignacio Fariza
Bruselas / Madrid 17 NOV 2019 - 05:19 ART

Los datos, el intangible por excelencia del siglo XXI, se han convertido en una de las materias primas más disputadas a escala global y, ahora, en una de las más reivindicadas por la Unión Europea, consciente de haberse quedado por detrás de EE UU y China en un ámbito con potencial para decantar la balanza del poder económico global. Tras haber perdido varios trenes en la llamada cuarta revolución industrial, Alemania y Francia quieren liderar la batalla europea por los datos. Las dos mayores potencias del continente apelan a la “soberanía digital” para tratar de no quedarse de nuevo en el andén.



Centro de datos de Google.

Centro de datos de Google.

El momento de ponerse manos a la obra no podría ser más propicio: en pleno cambio político en Bruselas, con la llegada de Ursula von der Leyen —durante años delfín de Angela Merkel y figura muy cercana a la canciller alemana— a la cúspide del Ejecutivo comunitario. La Comisión Europea prepara un plan de ataque tecnológico para el arranque del mandato. El objetivo es impedir que los monopolios en el acceso y manejo de los datos se conviertan en una barrera que impida crecer a sus empresas y depender de un socio como EE UU que, con Donald Trump en la presidencia, se ha demostrado mucho menos leal de lo que cabría esperar en un inquilino de la Casa Blanca.

A diferencia de hace años, cuando la cuestión de la economía de los datos —un ámbito en el que las firmas especializadas ingresaron 59.000 millones de euros en 2017 solo en suelo europeo— flotaba en el ambiente comunitario como una tarea más en la larga lista de pendientes, ahora la prioridad es clara. La responsabilidad de ejecutarla recaerá sobre Margrethe Vestager: 100 días tendrá la danesa, una de las comisarias más combativas durante los cinco años de Jean-Claude Juncker y futura titular de una de las tres vicepresidencias de la nueva Comisión, para trazar una estrategia para el desarrollo de la inteligencia artificial, que también deberá prever el uso del big data en innovaciones.

“Los datos y la inteligencia artificial son los ingredientes para la innovación que pueden ayudarnos a encontrar soluciones a los desafíos sociales, desde la salud hasta la agricultura, pasando por la seguridad o la fabricación”, reza el programa de legislatura que presentó Von der Leyen al Parlamento Europeo.

Triángulo de decisión

Berlín y París, que forman con Bruselas el triángulo de decisión comunitario, también han alzado la voz, añadiendo aún más presión a Von der Leyen y a Vestager. El presidente francés, Emmanuel Macron, ha puesto el grito en el cielo sobre el peligro de la dependencia de firmas radicadas en terceros países y de la ausencia de empresas europeas con el tamaño suficiente para competir en un sector altamente concentrado y con mínimos resquicios para la entrada de nuevos jugadores. Un mensaje compartido por Alemania.

“Muchas compañías ha subcontratado [la gestión, el almacenamiento y el procesamiento de] sus datos a empresas estadounidenses”, alertó la canciller Merkel esta semana ante decenas de empresarios en referencia directa a la dependencia de Amazon, Google o Microsoft. “No digo que sea malo, solo quiero decir que los productos de valor añadido que proceden de ahí, con la ayuda de la inteligencia artificial, crearán dependencias que no estoy segura de que sean buenas”.
A escala nacional y con una potencia de tiro notablemente menor, se han sucedido los movimientos. La anterior Administración francesa intentó poner en marcha una nube pública y desde el Elíseo se intenta ahora lanzar, junto a Alemania, un proyecto bautizado como Gaia-X, y respaldado por algunas de las mayores corporaciones europeas, para evitar que los datos queden en manos de EE UU o China.

Ante el dominio de esos dos bloques, Europa quiere subirse a tiempo al tren del desarrollo del negocio tecnológico entre empresas, un ámbito en el que en Bruselas confían en que Europa esté mejor posicionada. No obstante, la UE quiere acelerar ese proceso con un plan focalizado en inteligencia artificial dotado con 20.000 millones anuales, en cuyos mimbres ya se está trabajando. Es el segundo eslabón de una cadena a la que Europa debe engancharse pronto.
El riesgo de no hacerlo es máximo. La UE es el tercer mayor mercado mundial, tras China e India. Pero, a diferencia de ambas potencias asiáticas, sus 500 millones de ciudadanos gozan de un nivel de vida y una renta disponible mucho mayores, lo que aumenta el interés corporativo por sus datos. Las grandes empresas tienen las coordenadas de millones de ellos, ya sea por el rastro que dejan en sus navegaciones por Internet o en las cada vez más habituales redes sociales o, directamente, porque las contratan para que almacenen su información.

Bruselas está preocupada porque, según fuentes comunitarias, quien dispone de esos datos tiene una gran ventaja competitiva que, sin control, puede barrer al resto del mercado. Según un estudio del think tank CEPS, el 92% de los datos generados en el mundo occidental están custodiados por empresas norteamericanas —las grandísimas ganadoras de este sector— frente a un ínfimo 4% que está en Europa. Para tratar de dar un impulso, a finales de este mes, la presidencia de turno de la Unión —que recae este semestre en Finlandia— organizará en Helsinki una conferencia de alto nivel que reunirá a más de 400 expertos. El objetivo: que Europa pueda tener su trozo de la tarta en el ya no tan nuevo maná de los datos digitales.

Datos, dinero y metas

“Los chinos tienen los datos; los estadounidenses, el dinero. Nosotros tenemos una meta”, afirmaba Vestager recientemente a EL PAÍS. La comisaria es consciente de que las empresas a la otra orilla del Atlántico llevan la delantera al poder crecer en un mercado enorme y —a diferencia de la ultrafragmentada UE, con hasta 24 idiomas oficiales— sin ninguna clase de barreras lingüísticas. A medida que ganaban tamaño en su mercado interno, el salto natural fue cruzar el océano: buscadores de Internet como Google; redes sociales como Facebook —controla también Instagram y WhatsApp— o Twitter; proveedores de servicios digitales que tienen traslación en el mundo de lo físico, como Uber o Airbnb; o firmas de comercio electrónico como Amazon pusieron sus miras en Europa y, en tiempo récord, se hicieron con una cuota de mercado que en otros sectores habría costado años. Esa posición, hoy claramente dominante, ha llevado a Bruselas a fijar la proa sobre los gigantes de Silicon Valley, algo que no gusta nada en Washington.

Las fuerzas digitales se apoderan del mercado

Operarios de IBM trabajan en un superordenador.
Operarios de IBM trabajan en un superordenador.

Los calificativos se quedan cortos para referirse al tamaño del mercado global de datos. Según los cálculos del Ejecutivo comunitario, el valor de la economía de los datos el año que viene ascenderá a 739.000 millones de euros, casi el triple que un lustro antes y el equivalente a un nada despreciable 4% del PIB. Pese a no ser, ni mucho menos, un nicho intensivo en mano de obra, los cálculos comunitarios apuntan a que en 2020 serán unos 10 millones de empleos, entre directos e indirectos, los que dependan de este sector.

Si en el siglo XX las empresas europeas se disputaban con sus pares estadounidenses los lugares de privilegio en los sectores que dominaban la economía de lo tangible, hoy el desequilibrio de fuerzas en el ámbito digital es abrumador: 25 de las mayores firmas tecnológicas, en su mayoría de datos, sumaban en 2016 una capitalización total de seis billones de dólares (5,4 billones de euros). Las cinco mayores cotizadas del planeta son tecnológicas estadounidenses —Apple, Amazon, Facebook, Google y Microsoft— y, aunque no viven únicamente de los datos, estos sí son una importante materia prima en su negocio. Hace poco más de una década, en 2008, solo una de las cinco mayores cotizadas del mundo era una firma de datos.

Ese crecimiento se ha producido con muy poco factor trabajo, como constataba recientemente Naciones Unidas. “La alta valoración de estas firmas de datos representa una transferencia de poder adquisitivo y de capacidad de inversión de los hogares y pequeñas empresas (…) Y el efecto neto en la economía puede ser negativo, deprimiendo el empleo general, la inversión y la demanda agregada”. Todo un aviso a navegantes, del que Bruselas parece haber tomado nota.

 
Quién es Phineas Fisher, el “hacktivista” que se atribuye la filtración de datos del Banco Nacional de las Islas Caimán
“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, publicó el presunto autor de este incidente, que también dice estar detrás de otras cuatro ataques que se llevaron a cabo en el mundo.

Por Desirée Jaimovich
19 de noviembre de 2019

djaimovich@infobae.com



1574199083928.jpeg



Phineas Fisher es el hacktivista (o grupo de hacktivistas) que se atribuyó la autoría de esta mega filtración de cerca de 2,2 Terabytes de datos (iStock)


Hubo un hackeo masivo al Banco Nacional de las Islas Caimán (Cayman National Bank and Trust) que resultó en la divulgación de datos de 1.500 cuentas. La filtración incluye copia de los servidores del banco, información de los titulares, documentos y comunicación entre la entidad financiera y clientes en todo el mundo.


Phineas Fisher es el hacktivista (o grupo de hacktivistas) que se atribuyó la autoría de esta mega filtración de cerca de 2,2 Terabytes de datos que ya fueron entregados al sitio Distributed Denial of Secrets, dirigido por la periodista Emma Best.

Se compara este incidente, uno de los más grandes de los últimos tiempos, con los Panama Papers. Quienes han tenido acceso a esta información dicen que permitiría tener “la mirada más detallada a la banca internacional a la que el público haya jamás tenido acceso”.

El sitio especializado Unicorn Riot, que tuvo acceso a parte de la información, mencionó que en la filtración se identifican ubicaciones de más de 1.400 cuentas de los clientes, entre las cuales hay 780 de la Isla de Man, 272 de Chipre, 153 del Reino Unido, 107 de las Islas Caimán, 51 de las Islas Vírgenes Británicas, 12 de las Seychelles, 11 de los Estados Unidos, 7 de Belice, 7 de Irlanda y un pequeño número de otras jurisdicciones involucradas en la banca offshore, como Gibraltar, Jersey, Saint Kitts y Nevis, Barbados, Guernsey, Malta y Mauritius.



A su vez, se menciona un documento donde hay información financiera de más de 3.800 compañías, fideicomisos y cuentas individuales administradas por el Banco Nacional de las Islas Caimán para clientes en todo el mundo.

Dentro de las personas afectadas por esta filtración están el ex presidente del Banco de Moscú Andrey Borodin y sus familiares, Ariel “Ari” Emanuel, un agente de entretenimiento muy conocido en Hollywood y el hermano del ex alcalde de Chicago Rahm Emanuel.

1574199146004.jpeg
Así comienza el manifiesto publicado por Phineas Fisher



Los otros ataques de Phineas Fisher

El nombre o alias Phineas Fisher comenzó a resonar luego del hackeo, en 2014, a Gamma Group, compañía de tecnología anglo alemana que fue acusada de vender software de vigilancia a gobiernos en diferentes partes del mundo

En su página, la compañía dice que “El equipo del Grupo Gamma ha estado apoyando a las agencias gubernamentales desde la década de 1990 en sus necesidades operativas al proporcionar soluciones de telecomunicaciones, experiencia y consultoría llave en mano, así como cursos especializados de capacitación del gobierno”.

En 2015, Phineas Fisher también se atribuyó el ataque a Hacking Team, una compañía de tecnología italiana, ubicada en Milán, acusada de vender herramientas de vigilancia e intrusión empresas y gobiernos.

Luego, el “hacktivista” vulneró la seguridad del sindicato de los Mossos d’Esquadra en Barcelona que derivó en la filtración de datos de 5.500 agentes policiales. En 2016 también vulneró la seguridad del Partido de la Justicia y el Desarrollo (AKP), en Turquía. A raíz de ese ataque informático obtuvo más de 300.000 correos electrónicos internos y otros archivos por un total de 100 gigabytes.

El manifiesto donde explica las motivaciones y ofrece una recompensa para que otros sigan sus pasos

Después de esos ataques, Phineas Fisher publicó documentos sobre cómo se llevaron a cabo esos incidentes con el objetivo de inspirar a otros hackers a que sigan sus pasos. Sus motivos son políticos: el hacker critica el capitalismo por considerar que genera desigualdad y exclusión.

Ahora, tras el hackeo al Banco Nacional de las Islas Caimán, Phineas Fisher ofrece una recompensa de 100.000 dólares para quien haga lo mismo contra empresas que podrían conducir a la divulgación de documentos en interés público.

El famoso hacker o grupo de hackers detrás del alias Phineas Fisher publicó un manifiesto, en español, titulado “Una guía DIY para robar bancos”, donde explica los motivos que lo llevaron a realizar este hackeo, y dice, entre otras cosas, que pagará la recompensa con dinero que obtuvo de hackeos que aún no se dieron a conocer.

“Hackeé un banco. Lo hice para dar una inyección de liquidez, pero esta vez desde abajo y a la gente simple y humilde que resiste y se rebela contra las injusticias en todo el mundo. En otras palabras: robé un banco y regalé el dinero”. menciona al comienzo del manifiesto.

“El hacking informático es una herramienta poderosa para combatir la desigualdad económica”, dice en ese texto donde describe al capitalismo como “un sistema en el que una minoría se ha venido a apropiar de una vasta mayoría de los recursos del mundo a través de la guerra, el hurto y la explotación”.

“Para hacernos escuchar, a los hackers a veces nos toca taparnos la cara, porque no nos interesa que vean nuestro rostro sino que entiendan nuestra palabra”, dice, haciéndose eco de la famosa frase del subcomandate Marcos y de hecho es con ese nombre que firma el manifiesto donde también menciona a Salvador Allende y la anarquista estadounidense Lucy Parsons, entre muchos otros.

 
El gran problema de la privacidad no es la encuesta del INE, sino que no nos importan el resto de escándalos similares

1574272609206.jpeg

Hace 5 horas
José García Nieto @josedextro


El pasado 29 de octubre se daba a conocer que el Instituto Nacional de Estadística (INE), gracias a un pacto con las tres grandes operadoras, iba a usar (y está usando) los datos de localización de los móviles de los españoles para saber dónde viven, trabajan y cómo se mueve la población. La polémica, por supuesto, estaba servida, a pesar de que el INE afirmó que los datos se anonimizarían y no se asociarían a titulares de la líneas.

Como no podría ser de otra manera, los usuarios pueden darse de baja de este sistema para evitar el rastreo, un rastreo que comenzó el 18 de noviembre y que se ejecutará en cuatro fases. A pesar de las reiteradas garantías de anonimato por parte del INE, no han sido pocos los usuarios que, en las redes sociales, se han puesto en pie de guerra contra la institución llegando a calificarlo de espionaje. Quizá porque, como afirma el abogado David Maeztu, "los datos de tráfico y localización y los datos que identifican a su titular (que son categorías de datos diferentes) sólo pueden cederse para los fines de la ley y sólo a ciertos autorizados, entre los que no está el INE".


Sin embargo, llama la atención que se ponga tanto foco en un estudio anónimo del INE a la par que instalamos aplicaciones como FaceApp, dándole todos los permisos que necesite, para ver cómo nos aplica un filtro que nos hace parecer viejos, mujer u hombre. Y es solo un ejemplo.

Privacidad sí, pero de vez en cuando

Privacidad 2


El estudio del INE ha generado debate, más aún tras la llegada del Reglamento General de Protección de Datos (GDPR, por sus siglas en inglés), pero no ha sido el único ¿escándalo? relacionado con la privacidad de los usuarios. Las redes sociales como Instagram, Facebook o Twitter pueden acceder a una enorme cantidad de datos generados en nuestro móvil que cedemos de forma voluntaria a cambio de poder subir historias o fotos a nuestro perfil, y van mucho más allá que la ubicación. Por poner un ejemplo, un requisito para subir historias a Instagram es darle acceso a la memoria del teléfono, la cámara y el micrófono de nuestro móvil.


La mayoría de plataformas gratuitas ofrecen sus servicios a cambio de una moneda: los datos del usuario

Cabría pensar que, vistas las polémicas generadas en torno a Facebook, Google o Amazon, siendo una de las más recientes la relacionada con los altavoces y los humanos que escuchaban fragmentos de nuestras conversaciones, los usuarios dejásemos de usar los dispositivos y servicios. De la misma forma, cabría esperar que tras el caso Cambridge Analytica la gente dejase de usar Facebook o Instagram, pero nada más lejos de la realidad, porque Facebook sigue batiendo récords de ingresos y usuarios activos ese mismo año.


Podríamos seguir revisando casos como estos, como la investigación criminal contra Facebook por haber compartido datos personales con más de 150 empresas, la base de datos de Facebook con 540 millones de datos de usuarios alojada en un servidor sin cifrar, los dos estudios que acusaban a varias televisiones inteligentes de filtrar datos privados a empresas de servicios, las 1.300 aplicaciones de Android que recopilaban datos a pesar de negarle los permisos, las apps gratuitas que robaban fotos de los usuarios de Android, etc.


Y es que al menos en el caso español y según un estudio de Karpersky, un 41% de los usuarios españoles estaría dispuesto a abandonar las redes sociales si así se garantizase su privacidad, aunque la otra cara de la moneda es que el 87% las usa. De la misma forma, solo el 17% de los españoles estaría dispuesto a dejar su smartphone para garantizar su privacidad, una cifra que se antoja baja si partimos de la base de que el 92% de la población española tiene un smartphone. Mención especial merece el 12% de españoles que reconoce haber cedido su información personal para acceder a los típicos test tipo "¿A qué famoso te pareces?".




En pocas palabras, la polémica en torno al estudio del INE deja ver una cosa: parece que la privacidad nos importa cuando sabemos que puede estar siendo vulnerada de alguna forma, cuando se nos informa sobre el proceso, cuando somos conscientes. Sin embargo, no parece que tengamos problema al darle permiso a una aplicación o servicio para que acceda a cada rincón de nuestro móvil, tampoco parece que nos interese demasiado echarle un vistazo a los Términos y Condiciones de las apps o servicios y a su política de privacidad. Siguiente, siguiente, aceptar, aceptar.

La clave está en el valor, pero también en los amigos

Instagram


¿Y por qué algunas cosas nos importan y otras no? Una de las respuestas está en el valor que los servicios ofrecen, y ahí hay cierto factor subjetivo que depende sola y exclusivamente del criterio de cada usuario. ¿Por qué usamos Facebook y no Mastodon, que se presupone más privada? ¿Por qué WhatsApp, que es de Facebook, y no Signal? ¿Por qué Google y no DuckDuckGo? Por el valor, por lo que nos ofrecen a cambio de esa moneda que pagamos en forma de datos.


En ese sentido, Instagram es uno de los mejores ejemplos. Sabemos que las fotos se suben a los servidores de Facebook, que nuestro uso de la app y de otros servicios se usa para mostrarnos publicidad segmentada y que, de alguna forma, corres el riesgo de que las fotos que subes a tu perfil acaben descargadas en el móvil de otro usuario sin que tengas la más mínima idea de que eso ha sucedido, pero a cambio puedes comunicarte con tus conocidos, compartir tu vida, guardar fotos o, simplemente, estar al día de tus círculos. Hacia qué lado se incline la balanza, privacidad vs funciones, es algo que depende del usuario.


Hacia qué lado se incline la balanza, privacidad vs funciones, es algo que depende del usuario

¿Dónde está el problema? En el factor "dónde están mis amigos", en el efecto de red. A nadie le gusta hablar contra una pared en una red social donde no hay gente, o usar una app muy privada, pero también muy minoritaria, como podría ser Signal. Los usuarios atraen a los usuarios, y de lanzar funciones atractivas para retener a los mismos saben mucho las grandes empresas tecnológicas. De nuevo, el ejemplo más sencillo es Instagram con las historias, los mensajes directos, los streaming en vivo; o Facebook, que permite desde montar una tienda a vender productos de segunda mano o seguir a streamers de videojuegos desde la plataforma.


Tenemos así un bucle infinito: no quiero Facebook/Instagram porque no es privado, me voy a Mastodon, no hay gente, no tiene funciones que sí tengo en Facebook, vuelvo a Facebook/Instagram. Salir del bucle es algo que se debe elegir siendo consciente de que supone un sacrificio, principalmente, en términos de rendimiento, funciones, sincronización, es decir, comodidad. Y ese es el debate de fondo: elegir la comodidad o la privacidad.

 
Juice jacking: por qué debes tener mucho cuidado al recargar tu móvil en puertos USB públicos y cómo evitar problemas

Juice jacking: por qué debes tener mucho cuidado al recargar tu móvil en puertos USB públicos y cómo evitar problemas



Hace 20 horas
Javier Pastor @javipas

Nuestra dependencia del móvil ha provocado que a menudo nos encontremos con esa temida situación en la que estamos a punto de quedarnos sin batería.
Para aliviar el problema muchos lugares públicos como restaurantes, trenes o aeropuertos ofrecen puertos de carga USB, pero cuidado, porque usarlos sin tomar algunas precauciones previas puede ser muy mala idea.

Cuando los puertos hacen algo más que cargar

Teóricamente estos puertos de carga son una excelente idea, y permiten que ante un apuro podamos recargar el dispositivo para poder volver a usarlo normalmente.

Usb2


El problema está en que esos puertos públicos están accesibles a todo el mundo, y eso hace que cibercriminales puedan aprovechar ese acceso libre para modificarlos y convertirlos en puertos capaces de instalar malware mientras estamos cargando esos dispositivos.

Lo mismo ocurre con los cables conectados casi como descuidadamente a estos puertos, como si alguien se los hubiera dejado allí. Usar esos cables es también peligroso, y puede dar lugar a problemas serios para nuestros datos y nuestro dispositivo.

Esta técnica se conoce como juice-jacking, un término que acuñó el experto en seguridad Brian Krebs en 2011 y permite como decimos que un ciberatacante instale malware en tus dispositivos, además de poder modificar esos puertos para lograr copiar datos sensibles desde nuestro móvil como contraseñas o información personal.

Usb3


En un puerto USB 3.0 tenemos los cuatro pines tradicionales (en la parte superior), mientras que además contamos con pines para esas mayores velocidades de transferencia (SSTX se refiere a transmisión SuperSpeed y SSRX a recepción SuperSpeed).

EL funcionamiento de esta técnica es sencillo si tenemos en cuenta que un puerto USB hace mucho más que un puerto para recargar nuestro móvil: estos conectores tienen de base cuatro pines -aunque versiones más recientes han aumentado esa configuración manteniendo los originales-, de los cuales dos se usan para recargar un dispositivo y otros dos para transferencias de datos.

Esquivando el problema

No es demasiado recomendable utilizar estos puertos para recargar el dispositivo salvo que andemos muy necesitados, pero si no tenemos alternativa deberemos asegurarnos de que cuando los conectemos no se active la opción de transferencia de datos de nuestro dispositivo.

Carga


Así pues, hay que que tener activa la opción de carga sin más, algo que es la opción por defecto en Android, pero que por si acaso conviene verificar cuando conectamos estos dispositivos a uno de estos puertos.

Puede que al conectar el dispositivo al puerto en la pantalla de ese dispositivo aparezca un mensaje que nos pregunta si confiamos en ese dispositivo. Siempre hay que contestar que no a esa pregunta, que si aparece en un puerto USB público de hecho debería hacernos sospechar que ahí pasa algo extraño.

Recargas seguras fuera de casa

Afortunadamente a la hora de recargar nuestros dispositivos móviles han ido apareciendo numerosas alternativas que permiten no tener que depender (al menos no totalmente) de encontrar un puerto público en el que recargar el dispositivo.


Data2


Entre ellas está por supuesto la de llevar una batería externa que nos permita recargar el móvil en estas situaciones. Hay muchos y muy diversos modelos con capacidad y entrega de potencia muy distinta, de modo que podremos elegir desde los modelos pequeños de 5.000 mAh a baterías más pensadas para largos trayectos que suelen tener 20.000 mAh de capacidad o más.

La otra opción está en llevar con nosotros nuestro propio adaptador/cargador, que puede ser el mismo que utilizamos en casa o puede ser uno auxiliar. Es incluso interesante adquirir uno adicional que puede que no cargue tan rápido como el oficial de nuestro móvil o tableta, pero que sí recomendamos que tenga una opción llamativa si lo usamos fuera de cara: la protección de sobrecargas, lo que evita que pueda haber problemas al conectarlo a enchufes en lugares públicos.
Data


Hay otro elemento curioso en este ámbito: los "preservativos" USB que son pequeños adaptadores con una conexión USB-A macho y otra hembra que básicamente bloquean la posibilidad de que a través de ellos se transfieran datos, pero que sí permiten el paso de corriente. Son una opción igualmente interesante para poder usar los puertos públicos de recarga sin miedo a que desde ellos nos roben datos o nos instalen malware.

Si nuestro dispositivo tiene carga inalámbrica siempre podemos optar también por esa opción, bien con un cargador que conectemos a esos puertos públicos -y que no podrán transferir datos- o bien con otro dispositivo que disponga de carga inalámbrica inversa, algo que poco a poco está disponible en algunos dispositivos de gama alta.

 
WhatsApp empieza a probar los mensajes que se autodestruyen en su última beta en Android

WhatsApp empieza a probar los mensajes que se autodestruyen en su última beta en Android



Hace 8 horasActualizado 27 Noviembre 2019, 17:14
Raúl Álvarez @Lohar

El pasado mes de octubre aparecieron los primeros indicios en la app, pero ahora empiezan a estar disponibles para algunos usuarios de la beta. Nos referimos a los mensajes que se autodestruyen en WhatsApp, una característica que haría que algunos de los mensajes enviados dentro de la app caducasen y desaparecieran después de un cierto periodo de tiempo.
Se trata de una función que nos recuerda a los chats privados de Telegram, donde podremos elegir el tiempo para nuestras conversaciones se eliminen de forma automática sin que tengamos que estar atentos para borrarlos.

Desde una hora hasta un año

De acuerdo a WaBetaInfo, esta característica está presente en la beta 2.19.348 de WhatsApp en Google Play. Sin embargo, no está siendo desplegada a todos los usuarios inscritos en el programa de betas de la app. Y es que al parecer, se trata de una primera versión de esta función, la cual están buscando probar y perfeccionar.


La función se llamaba en un inicio 'Desaparición de Mensajes', y ahora ha sido renombrada a simplemente 'Mensajes Eliminados'. Dicha característica se encuentra en la información del contacto o dentro de la configuración del grupo, aunque en este último caso sólo los administradores pueden habilitarla para que sea usada por los miembros.
Al entrar a esta función, se podrá activar y elegir el tiempo para que el mensaje sea eliminado de forma automática. Se trata de una especie de programación que nos permite elegir entre una hora, un día, una semana, un mes e incluso un año. Tras elegir el tiempo, WhatsApp se encargará de borrar todos nuestros mensajes hacia un contacto o dentro de un grupo en concreto.

WhatsApp mensajes que se autodestruyen


Hasta el momento no es posible elegir qué mensajes queremos eliminar, ya que la función abarca toda la conversación. Un punto importante es que en las capturas se muestra que dicha característica ya está optimizada para el modo oscuro, al menos en Android, por lo que su lanzamiento podría estar cerca.
Sin embargo, al tratarse de una función beta no hay nada de garantice que verá la luz y cuándo, por lo que tendremos que estar atentos a cualquier novedad.

 
Back