Ciberseguridad - Privacidad - Fake News - Ciberdelitos

Hackers chinos atacaron a 27 universidades para obtener información militar
La empresa de unidad de inteligencia de seguridad cibernética de Accenture Security, iDefense, informó del espionaje a instituciones educativas
hackers-SF-4.jpg

La empresa de unidad de inteligencia de seguridad cibernética de Accenture Security, iDefense, detalló que 27 escuelas fueron atacadas por los criminales informáticos (Foto: archivo)
Especialistas en seguridad cibernética revelaron que al menos dos docenas de universidades en Estados Unidos, Canadá y el sudeste asiático fueron el objetivo de hackers de nacionalidad china, quienes buscan secretos militares del país norteamericano.

La empresa de unidad de inteligencia de seguridad cibernética de Accenture Security, iDefense, detalló que 27 escuelas como la Universidad de Hawai, la de Washington, la de Duke y el Instituto de Tecnología de Massachusetts (MIT), entre otras instituciones, fueron atacadas por los criminales informáticos.

Este documento fue adelantado a The Wall Street Journal, medio que publicó que los piratas informáticos enviaron correos electrónicos en la modalidad de phishing o suplantación de identidad, a las universidades que tienen experiencia en tecnología submarina o con docentes con experiencia en un campo relevante, con la finalidad de obtener información clasificada.

El medio detalló que estos ciberdelincuentes se hacían pasar por organismos escolares acreditados, con tal de obtener los informes; pero fueron detectados cuando los correos electrónicos liberaron una carga maliciosa al abrirse.


netflix-pirateria-streaming-hackers.jpg

iDefense mencionól: “las universidades están muy dispuestas a compartir información en busca de información académica” (Imagen: Shutterstock)
Las universidades pueden contener información militar clasificada porque tienen vínculos con Woods Hole Oceanographic Institution, y por su estilo de seguridad son un objetivo vulnerable para los hackers, quienes prefieren atacarlas antes que a las compañías especializadas.

Esta organización, sin fines de lucro, se dedica a la investigación y la educación ubicada en Woods Hole, Massachusetts, y que por años se ha dedicado a la investigación oceanográfica independiente más grande de EEUU.

Howard Marshall, dirigente de las operaciones de inteligencia de amenazas de iDefense, mencionó para The Wall Street Journal: "las universidades están muy dispuestas a compartir información en busca de información académica".

Esta revelación fue corroborada por la firma cibernética estadounidense FireEy, que también ha estudiado al grupo de piratas informáticos chinos, también conocidos como Temp.Pisciscop, Mudcarp o Leviathan.

Ben Read, gerente senior de ciberespionaje en FireEye, declaró "son una operación completa".

Hacker5-copia.jpeg

No se ha confirmado si este ataque cibernético está patrocinado por el gobierno chino (Foto: archivo)
Otro de los señalados como blanco de los ataques es el Penn State, aunque su portavoz se negó a confirmar la información.

"Por supuesto, somos muy conscientes de la amenaza persistente de los actores estatales y no estatales en el dominio cibernético, que también ha sido bien documentado por la prensa y el Gobierno de los EEUU", indicó el portavoz en un comunicado en poder de Fox News.

Agregó que "esta amenaza se dirige no solo a los contratistas de defensa autorizados, sino también a la industria, la academia y otras entidades que trabajan con información valiosa y sensible en sus redes de computadoras".

No se ha confirmado si este ataque cibernético está patrocinado por el gobierno chino, pero se da en medio de los señalamientos de la administración de EEUU de que las empresas ZTE y Huawei representan un riesgo para su seguridad.

https://www.infobae.com/america/tec...iversidades-para-obtener-informacion-militar/
 
Wi-Fi pública, estos son los pasos que sigo para protegerme cuando me conecto a una red pública

450_1000.jpg



En un restaurante, en un aeropuerto, en un hotel o prácticamente en cualquier establecimiento público donde tengamos que pasar más tiempo del necesario se nos ofrece la posibilidad de conectarnos a una Wi-Fi pública. Una posibilidad que tiene como principal ventaja el ahorrarnos el consumo del plan de datos o a veces directamente poder conectarnos a Internet si no se dispone de un plan contratado. Las desventajas sin embargo son aún mayores.

En plena era de Internet, la identidad y seguridad digital cobra una importancia cada vez mayor, para mí incluso a la par que la física. Por lo tanto, es conveniente tomar precauciones al conectarnos a la red y, en cierto modo, exponernos al resto del mundo. En este sentido, las Wi-Fi públicas pueden ser una puerta abierta de par en par a nuestros datos si no tomamos las medidas de seguridad adecuadas.


Por qué conviene protegerse al usar una red pública
¿Por qué son un peligro las redes Wi-Fi públicas? En realidad no es que sean un peligro por el simple hecho de ser públicas, sino que tienen más probabilidades de mermar la privacidad del usuario. Una red Wi-Fi es el canal de acceso a Internet por el que pasan todos los datos entre el dispositivo del usuario y la Red. En casa o en redes Wi-Fi conocidas (en principio) estamos seguros de que nadie controla dicha red Wi-Fi aparte de nosotros, en redes Wi-Fi públicas la configuración que haya detrás escapa a nuestro conocimiento.

450_1000.jpg


Este tipo de redes por lo tanto se pueden utilizar con diferentes intenciones además de conceder una conexión a Internet a los usuarios. Algunas de ellas son las siguientes:

  • Realizar ataques MitM: La abreviación de Man in the Middle, un tipo e ataque en redes de comunicación que como su propio nombre indica, se basa en colocarse en medio de la comunicación para interceptar los datos. Es decir, el atacante tiene acceso a la conexión de tu dispositivo a Internet gracias a la red Wi-Fi pública. A partir de ahí puede leer y hasta modificar los datos que se transfieren entre el dispositivo y los servidores de Internet.
  • Descargar datos por parte de terceros: Similares a los ataques MitM encontramos los sniffers, en este caso el atacante simplemente recoge todos los datos posibles que se transfieran mediante la red Wi-Fi pública para posteriormente analizarlos y buscar información sensible o relevante.
  • Distribuir malware: Los ataques no siempre son para interceptar los datos que se transfieren entre el dispositivo e Internet, a veces se basan simplemente en colocar software malicioso en los dispositivos para o bien obtener y recopilar datos en el futuro, o bien dañar el equipo.
450_1000.jpg

Si no estamos utilizando la conexión Wi-Fi incluso conviene apagarla para evitar que se conecte automáticamente a redes Wi-Fi públicas.

Todos los motivos previos se agravan más aún cuando la conexión de la red Wi-Fi no se encuentra cifrada. Si bien se trata de que el router o punto de acceso esté siempre cifrado, muchas veces no se realiza dicha configuración. En tal caso es mucho más sencillo para el atacante realizar un ataque MitM o penetrar en la red Wi-Fi para controlarla.

Las medidas que tomo al conectarme a una Wi-Fi pública o desconocida

A lo largo de los años los planes de datos para acceder a Internet desde el smartphone han mejorado y las ocasiones en las que necesitamos conectarnos a redes Wi-Fi desconocidas han disminuido. Sin embargo, si se da el caso de que tengamos que hacerlo, hay una serie de medidas interesantes que se deben tener en cuenta.

Priorizar antes la conexión del móvil
Antes de conectarse a una red Wi-Fi pública deberíamos sopesar si realmente nos hace falta hacerlo. ¿Es para una consulta puntual? Si no se van a gastar muchos datos del plan contratado con la operadora quizás compense no conectarse. ¿Es para acceder a Internet con el ordenador? El smartphone ofrece un punto de acceso propio para conectarse usando los datos del teléfono.

450_1000.jpg

La mayoría e smartphones ofrecen la opción de convertirse en puntos de acceso a Internet para ordenadores u otros dispositivos.

Comprobar que es una red legitima y no falsa

Si nos encontramos en un establecimiento que se llama 'Restaurante Venecia' lo lógico es que la red Wi-Fi que se llama 'Restaurante Venecia' o 'Venecia' sea la del local, ¿no? Bueno, no siempre es así. A veces existe más de una red que se llame parecido, a veces no tiene el nombre propio del local o a veces ni siquiera hay una red Wi-Fi propia.

Nada es más fácil para un atacante que hacer creer al usuario que se está conectando a la red fiable del establecimiento. Cuando en realidad se está conectando a una red Wi-Fi fake completamente controlada por el atacante. Lo mejor si no estamos seguros es preguntar a algún responsable del local cuál es la red Wi-Fi real que tienen.


Conexión VPN, siempre

Una red privada virtual es la mejor de las medidas que se pueden tomar al conectarse a redes Wi-Fi poco fiables. Las conexiones VPN ya las explicamos en profundidad. De forma muy resumida, se trata de crear una red privada que funcione sobre una red pública, con todas las ventajas de seguridad que supone una red privada. Por ejemplo ocultar la localización real, evitar censuras por geolocalización o crear túneles de datos cifrados que evitan que el tráfico sea interceptado tan fácilmente.


Las conexiones VPN se configuran fácilmente en la mayoría de dispositivos actuales. En los ajustes del sistema solemos encontrar un apartado para añadir los datos de conexión a un VPN (nombre, servidor, contraseña de acceso…). Puedes echar un vistazo a las instrucciones detalladas para Windows, Android, Mac y iOS, aunque la mayoría de servicios VPN ofrecen apps propias que facilitan esta conexión. Una vez configurado y activo, todas las conexiones (da igual que sean mediante el navegador o apps independienteS) externas al dispositivo pasarán por la red privada virtual previamente.

Ahora bien, ¿qué servicio VPN escoger? Hay una serie de factores a tener en cuenta como puede ser la ubicación de los servidores de la empresa, la velocidad que prometen, las apps para dispositivos que tienen o qué datos almacenan. Por supuesto, también el precio es un factor importante. Lo único que siempre es recomendable evitar son los VPN gratuitos. NordVPN o PureVPN son dos servicios que a lo largo de los años se han ganado una buena reputación.


Conexiones a páginas web por HTTPS

Los principales navegadores de sistemas operativos actuales ya nos alertan si una conexión con una página web no es segura. Las conexiones a los diferentes sitios de internet se realizan cada vez más de forma segura mediante el protocolo HTTPS, no es infalible pero sí más seguro que su antecesor HTTP al usar el protocolo de seguridad SSL/TLS para cifrar los datos.

450_1000.jpg


Si se va a acceder a una página web que no es HTTPS lo mejor es tratar de evitarla, más aún si se hace desde una red Wi-Fi pública donde se puede estar más expuesto que en una red Wi-Fi propia. ¿Por qué? Al ser una transferencia no cifrada por HTTP es más fácil para el atacante interceptar los datos que se transmiten.


Nada de introducir o acceder a datos sensibles

Para un atacante las fotos del último viaje a Roma posiblemente no sean de gran interés, o por lo menos no tanto como la contraseña de la cuenta de correo o las claves para acceder a la cuenta bancaria online. Lo más conveniente al navegar por una red Wi-Fi no segura es evitar la introducción y el acceso a datos que pueden contener información sensible.

En mi caso por ejemplo tengo como regla sagrada no realizar ninguna acción que implique dinero de por medio. Por ejemplo ninguna compra donde tenga que introducir mis datos de la tarjeta de crédito. Con los inicios de sesión en cuentas de Internet lo mismo, cuantos menos mejor.


Dispositivos siempre actualizados

Mantener el teléfono, la tablet o el ordenador actualizados a la última versión siempre es recomendable. Las actualizaciones de los sistemas operativos, además de las novedades en características y funciones que traen, suelen incorporar mejoras en seguridad y actualizaciones de vulnerabilidades. Tener el dispositivo actualizado es un consejo que se aplica en general y no sólo al usar redes Wi-Fi públicas, aunque es aquí donde cobra algo más de importancia.

450_1000.jpg


En definitiva, las redes Wi-Fi públicas o desconocidas cuanto más se puedan evitar mejor. si se da el caso de que tengamos que acceder a una de ellas es importante tomar las mayores medidas de precaución posibles y claro, usar el sentido común.

Por último, es importante recalcar que no siempre y todas las redes Wi-Fi públicas están infectadas o pueden robar nuestros datos. De hecho lo más probable es que la mayoría de veces esto no ocurra, pero sólo con que ocurra una vez las pérdidas pueden ser enormes. Dependerá de cada usuario los riesgos que quiera tomar.

Imagen | Unsplash

https://www.xataka.com/seguridad/wi...ra-protegerme-cuando-me-conecto-a-red-publica
 
Este hombre le robó 122 millones de dólares a Facebook y Google usando facturas falsas (y se las creyeron todas)

450_1000.jpeg



Uno podría pensar que las empresas tecnológicas que presumen de sistemas de detección de fraude en sus servicios estarían exentas de riesgos en sus propios negocios, pero un ciudadano lituano demostró que no es así.

Evaldas Rimasauskas fue recientemente detenido y acusado de fraude financiero, robo de identidad y blanqueo de capitales. Todo ello tras haber robado 99 millones de dólares de Facebook y otros 23 millones de dólares de Google entre 2013 y 2015. Al final le atraparon,

Facturas y correos electrónicos falsificados, claves del fraude
Rimasauskas registró la marca Quanta Computer Inc. en Lituania, copiando el nombre del fabricante hardware taiwanés. A partir de ese momento comenzó a enviar facturas a Google y Facebook por productos que no habían comprado y que él tampoco había proporcionado.

450_1000.jpg


Aún así las empresas pagaron esas facturas sin cuestionarse nada, quizás porque todo parecía perfectamente legítimo. Como indican en el DoJ, las facturas falsificadas incluían contratos falsificados y cartas que simulaban estar firmadas por directivos de las empresas víctimas del engaño. La inclusión de los sellos falsificados de estas empresas lograba el efecto deseado, y las víctimas acababan enviando el dinero sin realizar comprobaciones adicionales.

Esos pagos luego eran distribuidos en cuentas bancarias de seis países distintos: Chipre, Lituania, Hungría, Eslovaquia, y Letonia. La sentencia no menciona específicamente a Google o Facebook, pero una orden judicial de 2017 ya identificaba a ambas como las víctimas de este fraude.

Cuidado con los fraudes BEC
La técnica utilizada por Rimasauskas era ya conocida en el ámbito de la ciberseguridad. Se trataba del fraude llamado "Business Email Compromise" o BEC, en el que los responsables del engaño piden dinero usando correos dirigidos a empresas que trabajan con proveedores extranjeros y que hacen transferencias monetarias a menudo.


450_1000.jpg


En junio de 2016 el FBI ya avisaba del auge de este tipo de fraudes con los que los criminales logran acceder a cuentas de correo electrónico legítimas con ingenería social o técnicas de intrusión informática y a partir de ahí toman el control de ellas para lograr enviar esos correos fraudulentos.

En ese documento el FBI ofrecía algunas recomendaciones para evitar este tipo de fraudes. Por ejemplo, evitar el uso de cuentas de correo webmail gratuitas, cuidar lo que se publica en redes sociales (especialmente descripciones de puestos de trabajo o información jerárquica de la empresa) e implementar procesos de verificación en dos pasos.

Hasta 30 años de cárcel
Facebook y Google han acabado reconociendo que ambas fueron víctimas del fraude. Los responsables de Facebook indicaron que han recuperado "todos los fondos poco después del incidente" y que han estado colaborando con las fuerzas de seguridad en su investigación.


450_1000.jpg


Google también indicó que "hemos detectado este fraude y alertado enseguida a las autoridades. Hemos recuperado los fondos y estamos contentos de haber resuelto este problema".

No queda claro cómo ambas han podido recuperar todos los fondos cuando Rimasauskas ha accedido a devolver 50 millones de dólares, que parece que es lo que quedaba en las cuentas: nada se sabe de los 72 millones de dólares restantes. El próximo 29 de julio Rimasauskas se enfrentará a una sentencia que podría condenarle a 30 años de cárcel.

https://www.xataka.com/seguridad/es...ogle-usando-facturas-falsas-se-creyeron-todas
 
Microsoft confirmó un hackeo a usuarios de Outlook El servicio de correo electrónico fue vulnerado a comienzo de este año. Los cibercriminales tuvieron acceso a cuentas de correo.

Hacker-3-Servicios-de-Inteligencia.jpg

Microsoft descubrió que las credenciales de un personal de soporte de la compañía fueron comprometidas, lo cual le dio a los hackers acceso a ciertas cuentas entre el 1 de enero y el 28 de marzo de 2019
El universo digital cayó en las redes, una vez más, de cibercriminales. Esta vez las víctimas fueron usuarios de Outlook. El sábado trascendió que un grupo de hackers tuvo acceso a una cuenta de soporte para clientes de Microsoft y así obtuvieron cierta información vinculada a una cantidad de emails.

Pero al parecer el hecho fue más grave de lo que se dijo en su momento, según publicó el sitio The Verge. Es que los delincuentes habrían obtenido acceso no sólo al asunto del mail como se creyó, sino al contenido de los correos.

La empresa notificó a algunos usuarios de Outlook.com que la brecha de seguridad ocurrió a comienzo de años. En la notificación enviada el viernes, Microsoft reveló que los cibercriminales podrían haber accedido a direcciones de mails, nombres de carpetas y asuntos de correos.

También envió una notificación a otros usuarios a los que se les alertó que el contenido de sus correos también podría haber quedado expuestos. Según Microsoft, solo un 6% de los clientes podrían haber sufrido estas consecuencias en particular.


La compañía informó que ya deshabilitó las credenciales comprometidas y bloqueó el acceso de los hackers a estas cuentas. Según detalla Motherboard, Microsoft así como otras compañías tecnológicas, tienen la capacidad de escanear o leer los mensajes de los usuarios.

Microsoft descubrió que las credenciales de un personal de soporte de la compañía fueron comprometidas, lo cual le dio a los cibercriminales acceso a ciertas cuentas entre el 1 de enero y el 28 de marzo de 2019.

Desde Motherboard dicen que los hackers habrían utilizado el acceso a los correos para restablecer cuentas iCloud vinculadas a iPhones robados, con el fin de revenderlos luego.

https://www.infobae.com/america/tecno/2019/04/15/microsoft-confirmo-un-hackeo-a-usuarios-de-outlook/
 
Durante al menos seis meses, hackers tuvieron acceso completo a cualquier cuenta de cuenta de correo de Hotmail, MSN y Outlook

450_1000.jpg


El sábado pasado, Microsoft confirmó a TechCrunch una brecha de seguridad en su servicio de correo, que abarca las cuentas de Hotmail, Outlook y MSN, la cual permitió que hackers no identificados hubiesen accedido a contenido de los usuarios como el asunto o titular del correo, así como los nombres de las personas a las que estaba dirigido dicho correo y nombres de las carpetas de correo, según la misma Microsoft.

Hoy, de acuerdo a nueva información obtenida por Motherboard, esta brecha de seguridad fue más grande de lo que se pensaba, ya que los atacantes habrían tenido acceso completo a las cuentas de Hotmail, Outlook y MSN, es decir, desde los contenidos de los correos, hasta calendarios, perfiles del usuario e historiales de inicios de sesión.

Hasta el momento no se sabe el número de afectados
De acuerdo a las declaraciones de Microsoft, un número no determinado de usuarios vieron sus cuentas comprometidas entre el 1 de enero y el 28 de marzo de 2019, esto después de que un grupo de hackers tuvieron acceso a una cuenta de soporte al cliente, la cual les permitió acceder a esta información.

Microsoft afirma que el contenido de los correos así como los archivos adjuntos no se vieron afectados en esta brecha de seguridad, y que una vez que se detectó la intrusión, se procedió a desactivar las credenciales. Asimismo, confirman que ninguna contraseña de los usuarios afectados fue robada.

"Identificamos que las credenciales de un empleado de soporte de Microsoft se vieron comprometidas, lo que permitió que personas ajenas a Microsoft accedieran a la información dentro de las cuenta de correo electrónico."

450_1000.jpg


Ahora, Motherboard asegura tener otra versión, ya que, según sus fuentes, el alcance de esta intrusión fue mucho mayor y abarcó al menos un periodo de seis meses. Y, contrario a lo que afirma Microsoft, los hackers habrían tenido acceso a todo el contenido de correo, incluyendo archivos adjuntos, y sólo habría afectado a cuentas gratuitas y no aquellas de pago o corporativas.

De hecho, Motherboard afirma que las credenciales robadas pertenecían a un usuario de soporte con altos privilegios, que incluso podría haber tenido acceso a cuentas de otros agentes de soporte para así ampliar el alcance del ataque.

Ante esto, Microsoft confirmó que esta brecha afectó a aproximadamente 6% de los usuarios, pero no ofreció una cifra exacta. Por otro lado, la compañía de Redmond rechazó la información de que el ataque estuvo presente al menos durante seis meses, como afirma Motherboard.

Desde Xataka nos hemos puesto en contacto con Microsoft para solicitar más detalles acerca de esta información, la cual actualizaremos en caso de que tengamos novedades.

https://www.xataka.com/seguridad/du...uier-cuenta-cuenta-correo-hotmail-msn-outlook
 
Facebook confirma que "millones de contraseñas" de Instagram estuvieron almacenadas en texto plano y a la vista de sus empleados

450_1000.jpg



El pasado 21 de marzo, Facebook confirmó que habían almacenado por error más de 200 millones de contraseñas de usuarios de Facebook en texto plano y a la vista de unos 2.000 desarrolladores e ingenieros de la compañía. La compañía de Mark Zuckerberg también mencionó que "decenas de miles" de estas contraseñas pertenecían a usuarios de Instagram.

Pues hoy Facebook actualiza esta información, ya que no fueron "decenas de miles", sino "millones" las contraseñas de Instagram que también resultaron afectadas en esta brecha de seguridad.


El problema es más grande de lo que se pensaba en un inicio y también afecta a Instagram

Facebook dio a conocer esta nueva información como una discreta actualización dentro de su publicación del pasado 21 de marzo, donde ahora se lee:

"Descubrimos registros adicionales que pertenecen a contraseñas de Instagram que se almacenaron en un formato legible. Ahora estimamos que este problema afectó a millones de usuarios de Instagram. Notificaremos a estos usuarios como lo hicimos con los demás. Nuestra investigación ha determinado que estas contraseñas almacenadas no fueron usadas de forma malintencionada de forma interna o se tuvo acceso a ellas de forma externa."

Dentro de esta misma publicación, el resto se mantiene tal cual, es decir, seguimos sin saber al cifra exacta de afectados, tampoco hay detalles de estos nuevos registros pertenecientes a Instagram, ni se sabe cómo ocurrió este error y cómo llegaron a él.

Facebook afirma que han resuelto el error y están notificando a las personas afectadas, pero que no será necesario restablecer la contraseña, aunque sí mencionan que lo mejor sería cambiarla. Tampoco se especifica cómo se resolvió el error o cómo se garantizará que esto no vuelva a ocurrir.


Cuando se llevó a cabo el primer anuncio relacionado con esta brecha de seguridad, KrebsOnSecurity afirmó que entre 200 y 600 millones de contraseñas, sin ningún tipo de cifrado, habían estado a la vista desde 2012 a los ojos de unos 20.000 empleados de la compañía, unos 2.000 ingenieros, y se generaron unos 9.000 millones de accesos a estos datos en texto plano.

Desde Facebook, no confirman la información de KrebsOnSecurity y aseguran que estas contraseñas nunca fueron mostradas a nadie fuera de Facebook.

https://www.xataka.com/seguridad/fa...almacenadas-texto-plano-a-vista-sus-empleados
 
Un hacker robó documentos clasificados del ejército de los EEUU porque uno de los routers tenía la contraseña por defecto

450_1000.jpg



El pasado 1 de junio, Insikt Group de Recorded Future descubrió que alguien estaba intentado vender documentos clasificados pertenecientes al ejército de los Estados Unidos en la dark web y deep web. Después de tres semanas de investigación, lograron determinar que los documentos eran reales y habían sido robados a la Base de la Fuerza Aérea de Creech.

Lo increíble de todo, es que el hacker dijo haberlos obtenido a través de una vulnerabilidad en uno de los routers Netgear de la base. Ahora se sabe que dicha vulnerabilidad era que el nadie había actualizado el router para cambiar el usuario y contraseña por defecto.

Vendía los documentos en 150 dólares

De acuerdo a la información, fueron dos miembros vinculados al ejército de los Estados Unidos quienes fueron afectados por este fallo, y en ambos casos ninguno pudo cambiar las credenciales predeterminadas de su router. Ante esto, el hacker sólo tuvo que hacer una búsqueda en internet para buscar esas configuraciones predeterminadas, para así poder acceder a los ordenadores que estuvieran conectados a estos routers.

Uno de los afectados fue el Capitán de la Fuerza Área en Creech, a quien le robaron varios archivos sobre el drone militar MQ-9 Reaper, incluidos los manuales de mantenimiento y una lista de las personas asignadas para trabajar en su mantenimiento.

Por otro lado, a la segunda víctima, de la que se desconoce su identidad pero que apunta a un alto mando del Pentágono, le fueron extraídos una docena de documentos confidenciales del ejército, incluyendo el manual de mantenimiento para el tanque M1 Abrams, otro manual que describe la tácticas usadas por el pelotón de tanques y un tercer manual que explica cómo minimizar el daño ante la presencia de dispositivos explosivos improvisados.

450_1000.jpg


Los investigadores de Recorded Future encontraron los archivos a la venta e informaron de inmediato al Servicio de Seguridad de Defensa de los Estados Unidos. Asimismo, se pusieron en contacto con el hacker para saber cómo los había obtenido, quien explicó que usó el motor de búsqueda Shodan para encontrar personas que aún tuvieran routers Netgear bajo su configuración de fabrica.

Recorded Future determinó que el hacker "era claramente inexperto" debido a que vendía los archivos por sólo 150 dólares, lo que dejó al descubierto que no tenía ni idea de lo que tenía en sus manos. Además de que se trataba de alguien de nuevo registro en los foros de la dark y deep web, por lo que se veía que era su primera vez ahí.

Los investigadores advierten que si se hubiese tratado de hackers experimentados, el daño podría haber sido mucho mayor, ya que se podría haber infectado toda la red, enviar un ataque o secuestrados los ordenadores, y no sólo el robo de documentos.

Hasta el momento se desconocen las acciones que se llevarán a cabo en contra de este "hacker", así como las medidas o posibles sanciones en contra de los responsables de la vulnerabilidad en esta Base de la Fueza Área.

https://www.xataka.com/seguridad/ha...u-porque-uno-routers-tenia-contrasena-defecto
 
Así es el ciberdelincuente
Los investigadores elaboran el retrato robot de los autores de delitos en la red para combatirlos
20190406-636901547922114831_20190406134216756_4_6_1489206591-kdcG-U461872971430i-992x558@LaVanguardia-Web.jpg

Imagen facilitada por el Ministerio del Interior de la última gran operación contra el intercambio de por**grafía en España, con 20 detenidos, este mismo mes de abril (EFE)
Curiosidad, reto, ira, venganza, lascivia y lucro, por este orden, y de una forma significativamente decreciente. Éstas son las motivaciones que llevan a cualquier persona a convertirse en un ciberdelincuente. Es decir, a cometer un delito tipificado en la mayoría de los códigos penales de los países europeos utilizando para ello las tecnologías de la información y comunicación (TIC) en un sentido amplio. Así se deriva del completo informe realizado por la investigadora holandesa Marleen Weulen Kranenbarg, profesora de criminología de la Universidad Libre de Ámsterdam, mediante una encuesta realizada a ciberdelincuentes condenados en los Países Bajos en un período de 10 años.

Pero, ¿quiénes son estos ciberdelincuentes?, ¿cómo son?, ¿de dónde salen?, ¿cuál es el riesgo de caer en el ciberdelito?, ¿cómo es el ciberdelincuente?, ¿cómo se puede prevenir el ciberdelito? Son las preguntas que aún no tienen respuesta ni para la policía ni para los educadores que tratan de combatir unas nuevas prácticas a las que la Justicia sí ha empezado a dar una respuesta. A menudo tan inesperada como contundente para quienes caen en esta delincuencia con demasiada candidez.

Porque el ciberdelincuente más habitual no es ni el titular de esas webs que se enriquece a costa de ofrecer contenidos pirateados, ni el extorsionador o el ciberacosador que utilizan las redes sociales como nuevo ecosistema delictivo. Ni siquiera el que comparte por**grafía infantil. El más común es el que descarga de forma ilegal contenidos con derechos para consumo propio, el que suelta todo tipo de injurias y vejaciones con la pretendida impunidad que le ofrecen las redes sociales, aunque con una publicidad que amplía sus efectos y que también está tipificada, o el que accede a cuentas y correos ajenos con una motivación que va del simple reto personal a un particular ajuste de cuentas.


El ciberlincuente más común es el que descarga de forma ilegal contenidos con derechos y el que suelta todo tipo de injurias con la pretendida impunidad que le ofrecen las redes


“No podemos encasillar al ciberdelincuente en un único grupo homogéneo, porque puede haber casi tantos tipos de ciberdelitos como de delitos convencionales, si bien es cierto que a través de internet o las redes sociales abundan más unas prácticas criminales que otras y que de algunas de ellas, como el pirateo, se ha llegado a instituir una cultura que lo hace tan común como aceptable, a pesar de que los que incurren en él son conscientes de que cometen un delito”, señala Antonia Linde, especialista en ciberdelito y también profesora de criminología en la Universitat Oberta de Catalunya.

Fernando Miró, decano de la Facultad de Ciencias Sociales y Jurídicas de la Universidad Miguel Hernández y director del Centro Crímina para el Estudio y Prevención de la Delincuencia aboga por diferenciar los delitos que se fundamentan o tienen su principal ecosistema en las TIC con los que son una simple réplica de delitos adaptados a estos nuevos entornos. Sería el caso de la estafa, la suplantación de personalidad, el acoso, la extorsión... En todos estos casos, el perfil del ciberdelincuente coincide con el del delincuente convencional.

“El extorsionador o el estafador es el mismo utilice las TIC o no, y de hecho a este tipo de ciberdelincuente suele ser muy fácil detectarlo y desactivarlo, porque el empleo que hace de la tecnología es hoy por hoy bastante burdo. Otra cosa es conseguir echarles el guante dado el habitual carácter internacional de su actuación. No suele haber grandes hackers reconvertidos en este tipo de delincuentes, aunque a veces les sirvan de apoyo”, considera Esteban Armas, investigador del Grupo de Análisis, Seguridad y Sistemas de la Universidad Complutense de Madrid.


El problema para combatirlos es que aún no existe un perfil claro para los ciberdelincuentes ‘nativos’


De ahí que estos especialistas consideren que este tipo de delincuentes o ciberdelincuentes respondan bien al perfil que las policías ya tienen identificado. El problema es que aún no existe un perfil claro para los ciberdelincuentes nativos. Esos hackers cuyas motivación delictiva suele estar más allá del simple lucro.Conocerlos y establecer un perfil riguroso es la mejor forma de combatirlos y la asignatura pendiente de las policías de todo el mundo.

“El contexto digital anónimo en el que se producen estos nuevos delitos ha modificado las situaciones de oportunidad delictiva, las habilidades y características de personalidad del nuevo delincuente, la percepción de las consecuencias del delito, la relación entre delincuente y víctima... Por lo tanto no se puede ni analizar el ciberdelito como se ha hecho hasta ahora con el delito convencional”, considera Kranenbarg.

Su estudio determina que ese ciberdelincuente nativo rara vez había cometido con anterioridad un delito convencional y los ciberdelitos cometidos por una misma persona casi siempre siguieron el mismo patrón, se produjeron en el mismo contexto y requirieron las mismas habilidades. Por norma general, los ciberdelincuentes analizados no persiguieron un fin lucrativo, sino la curiosidad y el aprendizaje.


Una personalidad analítica, narcisista, introvertida y un alto autocontrol pueden ser factores de riesgo


La investigadora holandesa traza un primer perfil en el que la exposición temprana a las TIC, la formación específica y factores psicológicos como una personalidad analítica, narcisista, introvertida y un elevado autocontrol pueden ser factores de riesgo del ciberdelincuente. Asimismo, a partir de las encuentas realizadas concluye que en el segmento analizado –ciberdelincuentes sentenciados en los Países Bajos en la primera década del siglo XXI– determina que, por ejemplo, tener pareja y al menos un hijo recude el riesgo a la ciberdelincuencia en un 46%, en tanto que sólo lo reduce un 19% en el conjunto de la delincuencia.

Según este mismo informe, tener un empleo recude el riesgo en ambos casos, salvo que el empleo sea en el sector de las TIC, lo que incrementa el riesgo de ciberdelincuencia y disminuye aún más el de la delincuencia a nivel global. De la misma forma, a mayor nivel educativo, menor riesgo de caer en la delincuencia, salvo que la formación sea específicamente digital, lo que vuelve a aumentar el riesgo de ciberdelincuencia y ha disminuir el de otro tipo de delincuencia.

“Son sólo unas primeras pistas, pero que apuntan a lo que se han convertido en una necesidad acuciante: determinar el perfil del ciberdelincuente o de cada tipo de ciberdelincuente para facilitar su persecución, su prevención y establecer las medidas disuasorias más efectivas”, señala Linde. “La ciberdelincuencia es un cambio de paradigma en el delito y un gran reto para la policía”, añade. A día de hoy, tanto la Policía Nacional como la Guardia Civil y las policías autonómicas disponen de unidades específicas para combatir el ciberdelito y son activas en su prevención a través de las propias redes sociales, aunque carecen de este perfil que pide la criminóloga o de herramientas específicas.

https://www.lavanguardia.com/tecnologia/20190428/461872971430/ciberdelincuente-ciberdelito.html
 
El último ataque de los piratas informáticos
WhatsApp, canal que presume de seguridad, destapa su vulnerabilidad

img_fmartinez_20190514-172947_imagenes_lv_getty_gettyimages-155600164-koPC-U462249761175NrE-992x558@LaVanguardia-Web.jpg

La actuación de esos piratas informáticos no deja de ser un duro golpe para ese canal de mensajería instantánea (400tmax / Getty)
Javier Ricou, Lleida
15/05/2019 01:50 Actualizado a 15/05/2019 02:54

Una llamada de teléfono vía WhatsApp. Esa simple y cotidiana acción ha bastado para perpetrar el último ataque orquestado por piratas informáticos para robar datos privados y personales de miles, si no es que son millones, de teléfonos móviles de todo el mundo. Un caso que pone como pocos al descubierto la vulnerabilidad de ese canal que siempre ha presumido de ofrecer a sus usuarios la máxima seguridad.

El ataque ha sido reconocido por Facebook, dueño del canal de mensajería instantánea con 1.500 millones de clientes. El software espía se ha instalado en los aparatos elegidos sin necesidad de que sus dueños respondieran a esa llamada. Y además muchas de las víctimas de este robo de datos no han llegado a advertir nada extraño en sus dispositivos. El número entrante en WhatsApp se borraba automáticamente de la lista de llamadas, sin dejar ningún rastro.


Lista de objetivos
Entre las víctimas habría periodistas, activistas y abogados; todos seleccionados


La actuación de esos piratas informáticos –el diario Financial Times apunta a la empresa israelí de seguridad Grupo NSOW, que se ha apresurado a negar los hechos– no deja de ser un duro golpe para ese canal de mensajería instantánea que se promociona como una de las aplicaciones de comunicaciones “más segura”. En su publicidad sostiene que los mensajes están cifrados de extremo a extremo, de manera que sólo son legibles en el dispositivo del remitente y en el del destinatario.

En este caso se sospecha, aunque no hay nada constatado oficialmente, que el software espía instalado en los aparatos que han recibido la llamada no sólo permitiría leer los mensajes, si no que también se habrían obtenido otros datos en información almacenada en esos aparatos.

WhatsApp admite no conocer aún el alcance del ataque informático, aunque sí ha apuntado por lo recabado hasta ahora que todo apunta a que el robo de datos ha sido dirigido a un “selecto número” de usuarios. “Lo más probables es que el blanco hayan sido periodistas, abogados, activistas y defensores de los derechos humanos”, afirmó Ahmed Zidan, del Comité para la Protección de los Periodistas, en declaraciones recogidas por la BBC.


Obsesión
La paranoia a ser espiado se extiende entre los poderosos al no existir el riesgo cero


La primera reflexión de Carles Garrigues, profesor de Estudios Informáticos, Multimedia y Telecomunicaciones de la Universitat Oberta de Catalunya (UOC), es que “todo esto es muy preocupante”. Y añade, en base a la información conocida hasta ayer sobre este asunto, que “lo lógico es presumir, por las características del ataque, que detrás del mismo hay gente muy poderosa”. Y continúa: “En el mercado de ataques informáticos hay diferentes ligas; están los hackers que activan programas fáciles de diseñar y de detectar y los piratas que desarrollan sofisticados softwares capaces de colarse por el más pequeño de los agujeros de un sistema de seguridad y que sólo estarían al alcance, por el alto precio que hay que pagar para tenerlos, de grandes organizaciones o gobiernos”.

Cuando los ataques van dirigidos a colectivos concretos, como parece ha ocurrido en este fallo en el sistema de seguridad de WhatsApp, lo primero que hay que preguntarse es qué se busca con ese ataque.Y la primera en responder a este interrogante ha sido Amnistía Internacional (AI), que se contaría entre las víctimas de este robo de información. La vicepresidenta de esta organización defensora de los derechos humanos, Danna Ingleton, reveló ayer en declaraciones a la BBC que hacía tiempo que temían “una cosa sí”.


El software usado por los hackers sólo estaría al alcance de gente poderosa


Amnistía Internacional ha sido víctima ya, asegura Danna Ingleton, de otros ataques similares con programas creados por el grupo israelí NSOW. Esta es una empresa experta en tecnología y seguridad registrada y autorizada por agencias gubernamentales para luchar contra el crimen o el terrorismo”. Destinan millones de euros en el desarrollo de programas que en principio han sido concebidos para garantizar la seguridad en el mundo. Lo que nadie puede evitar –tanto en el caso de esta empresa como otras que tienen idéntico cometido– es que alguien compre después uno de esos programas “para usarlo en su beneficio propio”, apunta Carles Garrigues, Eso sí, después de pagar una ingente cantidad de dinero, al alcance sólo de unos pocos.

La vicepresidenta de Amnistía Internacional tiene, por otra parte, muy claro el objetivo que se busca con el robo de esos datos cuando va dirigido a colectivos concretos. “En este caso –afirma Ingleton– han demostrado que son capaces de infectar tu teléfono sin necesidad de que hagas nada y todo apunta a que esas tecnologías están siendo usadas por varios regímenes para mantener a prominentes activistas y periodistas bajo vigilancia”. Todo apunta, pues, a futuros chantajes.

“El riesgo cero a ser espiado, ahora mismo, no existe”, afirma Carles Garrigues. Lo que explica que algunos de los personajes más poderosos del mundo “vivan casi en una situación de permanente paranoia por el temor a que puedan robarles datos o información de sus dispositivos tecnológicos, conscientes de que eso es hoy posible por muchas medidas de seguridad que adopten”.

Así que podría deducirse que en estos momentos un usuario anónimo de un teléfono móvil tiene menos probabilidades de ser espiado, si toma las mínimas medidas de seguridad, en un ataque masivo e indiscriminado, que un personaje poderoso señalado para ese propósito en una de esas listas selectivas.

Aunque lo más evidente es que todas las personas que usan aparatos nacidos con las nuevas tecnologías están expuestos a robos de información y datos privados. La muestra de esa realidad queda hoy patente, revela Carles Garrigues, en los congresos y encuentros de expertos en sistemas informáticos. “Cada día se ven en esos actos más libretas y bolígrafos y menos ordenadores”, ilustra el profesor de la UOC.

El único consuelo para el que hoy es un gran universo expuesto a ser espiado a través de dispositivos tecnológicos “es que. en lo referido a los ataques masivos e indiscriminados, cada día se añaden nuevos programas que complican más ese espionaje, como alertas que indican que se está navegando por un sitio peligroso”, indica Garrigues.

Nada que ver, sin embargo, con el último y sofisticado ataque del que acaban de ser víctimas un número indeterminado de usuarios de WhatsApp. En este caso no ha saltado ninguna alerta, ni ha sido el propio usuario el que ha propiciado, entrando en un enlace o página no segura, el acceso a sus datos privados. Ese robo de información en el canal de mensajería instantánea se ha cometido con una simple llamada. Ni tan siquiera había que responderla para favorecer la activación del software espía.

¿Quién diseño ese programa y quién lo activó? Es una pregunta, de momento, sin respuesta. Aunque sí empiezan a conocerse detalles de cómo se habría conseguido la información de los dispositivos atacados.

“La información más reciente sugiere que los atacantes utilizaron varias vulnerabilidades, incluyendo vulnerabilidades de día cero para iOS, y que se trató de un ataque en varias fases, lo que permitió que el atacante accediera al dispositivo mediante la instalación de una aplicación de spyware. Dado que estas vulnerabilidades fueron aparentemente explotadas tanto en dispositivos Android como iOS, son muy peligrosas”, afirma Victor Chebyshev, experto en anti-malware de Kaspersky Lab. Esta empresa insta a todos los usuarios a instalar, sin demora, cualquier nueva actualización de software que bloquee las vulnerabilidades explotadas por el malware”


https://www.lavanguardia.com/vida/2...e-piratas-informaticos-seguridad-llamada.html
 
Rusia se suma a China en su decisión de eliminar Windows de sus ordenadores militares, sólo que ellos sí apostarán por Linux

450_1000.jpg


Hace tan sólo un par de días nos enterábamos que el gobierno chino había decidido eliminar Windows de todos sus ordenadores militares, esto por temor a un supuesto ataque o tareas de espionaje por parte de Estados Unidos. Junto a este anuncio también confirmaron que impulsarían el desarrollo de un sistema operativo personalizado y exclusivo para sus operaciones militares, lo que significa que no usarán Linux como se había anticipado.

Hoy es el turno de Rusia, quien en un movimiento similar al de China también dejará de usar el sistema operativo de Microsoft en sus ordenadores militares por cuestiones de seguridad nacional, así lo afirmó ZDNet citando fuentes locales rusas.

Astra Linux es el elegido
Durante varios años, el ejército ruso ha usado una versión modificada de Windows para sus operaciones, la cual cuenta con la aprobación de la FSB, la principal agencia de inteligencia rusa. Ahora, las autoridades rusas están por implementar un plan para reemplazar Windows por Astra Linux.

Durante el mes de abril, el Servicio Federal Ruso de Control Técnico y de Exportaciones (FSTEC) certificó a Astra Linux con el grado de "especial importancia", el nivel de seguridad más alto dentro de sus operaciones militares, lo que abría la puerta a que este sistema operativo pudiera convertirse en el estándar dentro del ejército.

Astra Linux es un derivado de Debian desarrollado por la compañía rusa RusBITech desde 2008, el cual fue creado para su uso dentro del mercado privado ruso. Al poco tiempo, la empresa lo empezó a implementar dentro de algunas oficinas gubernamentales donde incluso llegó a formar parte de algunos departamentos militares.

450_1000.jpg


En aquel entonces, Astra Linux sólo contaba con la certificación para operar información "secreta" y "altamente secreta", lo que hizo que fuera usado en el Centro Nacional Ruso de Control de la Defensa y otros organismos del gobierno y militares, pero aún no tenía autorización para manejar información con el mayor grado de confidencialidad.

En enero de 2018, el Ministerio de Defensa Ruso anunció los primeros planes para transferir los sistemas militares rusos de Windows a Astra Linux, por lo que pidieron a RusBITech que hiciera algunos ajustes y enviara su operativo a un nuevo proceso de certificación.

El temor de Rusia es que Windows, al tratarse de un sistema operativo de código cerrado y desarrollado por una compañía estadounidense, pudiera tener puertas traseras que pudieran ser aprovechadas por el Gobierno de Trump para espiar las operaciones rusas.

450_1000.jpg


Es así como el pasado 17 de abril RusBITech recibió la certificación de "especial importancia" así como la aprobación de la FSB y el Ministerio de Defensa, lo que hizo que finalmente anunciaran que Astra Linux será el único sistema operativo para operaciones gubernamentales y militares tras reemplazar a Windows.

Se estima que en los próximos días empiecen con los cambios, los cuales deberán estar listos antes de que finalice 2019.



https://www.xataka.com/seguridad/ru...ores-militares-solo-que-ellos-apostaran-linux
 
Qué es un cibertataque para la UE y cómo el nuevo reglamento quiere dar respuesta a las ciberamenazas de China y Rusia

450_1000.jpeg


La guerra del futuro será muy diferente. Los Gobiernos lo saben y por ello además de mentalizar a los soldados y crear grupos especializados, también están creando el marco legal para que este tipo de delitos reciba la respuesta judicial adecuada. El último movimiento ha sido la renovación por parte de la Unión Europea de la definición de ciberataque, un concepto establecido en España desde el año 1995 pero que ha ido ampliándose para especificar exactamente a qué se refiere y cuál es su campo de aplicación.

¿Qué se entiende por ciberataque? ¿Qué tipo de penas se establecen para los 'hackers'? Te explicamos lo que dice la última reforma de la Unión Europea contra los ciberataques y qué ha cambiado para prepararse ante los ataques del exterior. Y es que el ámbito de la ciberseguridad se ha convertido en una de las grandes preocupaciones de los veintiocho.

Qué pretende el nuevo reglamento europeo contra los ciberataques
El pasado 17 de mayo de 2019, el Consejo Europeo aprobó el "reglamento relativo a medidas restrictivas contra los ciberataques que amenacen a la Unión o a sus Estados miembros". Se trata de una serie de medidas para disuadir que se cometan estos ataques y establecer un marco para responder a aquellos ataques externos a la Unión Europea, en un momento en que la influencia rusa para interferir en las elecciones está muy presente.

El principal cambio respecto a las leyes anteriores se encuentra en que la Unión Europea ha decidido reforzar y blindar el marco legal para poder imponer sanciones y medidas restrictivas a los responsables de los ciberataques. Por primera vez se podrá sancionar a los responsables, pero también a aquellos que presten apoyo financiero, técnico o material.

Italia, quien buscaba mejorar sus relaciones con Rusia, fue el principal país miembro que tuvo sus reticencias en la implantación de este nuevo marco legal, pero tanto Reino Unido como los Países Bajos presionaron y con el apoyo de la gran mayoría de estados miembros se ha acabado aprobando este mes de mayo.

El 19 de diciembre de 2018, la UE aprobó el Reglamento de Ciberseguridad para implantar una certificación de ciberseguridad para todos los países y la consolidación de una agencia de ciberseguridad de la UE permanente.

Cómo queda definido el ciberataque
Como queda definido en el Reglamento (UE) 2019/796 del Consejo, los ciberataques son acciones que implican cualesquiera de los siguientes elementos:

  • Acceso a sistemas de información

  • Intromisión en sistemas de información: obstaculización o interrupción del funcionamiento de un sistema de información introduciendo datos digitales, transmitiendo, dañando, borrando, deteriorando, alterando o suprimiendo tales datos, o haciéndolos inaccesibles.

  • Intromisión en datos: borrado, dañado, deterioro, alteración o supresión de los datos digitales en un sistema de información, o inutilización del acceso a estos datos. También incluirá el robo de datos, fondos, recursos económicos o derechos de propiedad intelectual.

  • Interceptación de datos: interceptación, por medios técnicos, de transmisiones no públicas de datos digitales hacia, desde o dentro de un sistema de información, incluidas las emisiones electromagnéticas de un sistema de información que contenga dichos datos digitales.
Con el añadido de que dichas acciones no estén debidamente autorizadas por el propietario o por otro titular de derechos del sistema o de los datos, o de parte de los mismos, o no estén permitidas por el Derecho de la Unión o de un Estado miembro.

Previamente, el Art. 197 bis.1 CP de la Ley Orgánica 10/1995, de 23 de noviembre, del Código Penal ya establecía el ciberataque de la siguiente manera:

"El que por cualquier medio o procedimiento, vulnerando las medidas de seguridad establecidas para impedirlo, y sin estar debidamente autorizado, acceda o facilite a otro el acceso al conjunto o una parte de un sistema de información o se mantenga en él en contra de la voluntad de quien tenga el legítimo derecho a excluirlo, será castigado con pena de prisión de seis meses a dos años".

Adicionalmente, según el Artículo 264, las penas de prisión serán de 6 meses a 3 años en caso de que "por cualquier medio, sin autorización y de manera grave borrase, dañase, deteriorase, alterase, suprimiese o hiciese inaccesibles datos informáticos, programas informáticos o documentos electrónicos ajenos, cuando el resultado producido fuera grave" y de 2 a 5 años cuando las conductas concurras dentro de una organización criminal, haya afectado con especial gravedad a un número elevado de sistemas, haya afectado servicios públicos esenciales o haya afectado a un sistema de infraestructura critica. Distintas situaciones que en caso de extrema gravedad pueden llegar a suponer penas superiores en grado.

Según el Artículo 2 del Reglamento de la UE, los factores que determinan la magnitud del ciberataque se basan en el alcance y la gravedad de la perturbación ocasionada, el número de personas y entidades afectadas, el número de países miembros afectados, las pérdidas económicas, los beneficios económicos por el infractor, la naturaleza de los datos extraídos y la sensibilidad de los datos a los que se haya tenido acceso.

¿Qué tipo de infraestructuras y servicios pueden ser objetivo de un ciberataque? Principalmente los sistemas de información. Un sistema que se define como todo aparato o grupo de aparatos interconectados o relaciones entre sí que realizan mediante un programa el tratamiento automático de datos digitales. Ejemplo de sistemas de información críticos que pueden ser afectados por un ciberataque que amenace a la UE están los de infraestructuras como cables submarinos, servicios esenciales como los del sector de la energía o el transporte, proveedores sanitarios, funciones vitales del Estado o los procesos electorales.


Medidas restrictivas para los ataques desde el exterior

450_1000.jpg


Como ocurre con el Reglamento General de Protección de Datos, este nuevo reglamento no lo aprueba el gobierno español, sino que es una aplicación directa del reglamento de la Unión Europea.

Para conocer su importancia y los principales cambios respecto al marco legal anterior, preguntamos a Borja Adsuara, abogado y experto en derecho y estrategia digital: "La clave es que al estar fuera de la UE no se les aplica las leyes de la UE (especialmente las penales). Entonces se prevén medidas de inmovilización de fondos y recursos económicos que tengan en la UE que es lo único que se puede hacer", nos explica Adsuara.

"Por ejemplo, en el caso de empresas rusas o chinas que estén en la lista que se prevé hacer". Una lista de entidades externas a la UE que está referenciada en el Artículo 3 del nuevo Reglamento de la UE pero todavía no ha sido publicada. "Es una cuestión de territorialidad de las leyes, no le puedes aplicar el Código Español a una empresa o entidad rusa o china, si realizan un ataque contra infraestructuras críticas españolas".

"Lo significativo es que se refiere a ataques desde el exterior de la UE o con apoyo exterior, aunque el delito ya estaba tipificado en el interior de España. Entre las medidas restrictivas adoptadas figuran la congelación de activos de personas y entidades así como la prohibición de viajar a la UE y transferir fondos al territorio comunitario".

https://www.xataka.com/seguridad/qu...ren-dar-respuesta-a-ciberamenazas-china-rusia
 
El tecnólogo que predijo las 'fake news' cree que lo siguiente será un apocalipsis informativo

450_1000.jpg


El tecnólogo Aviv Ovadya fue una de las primeras personas que intentó advertir al mundo sobre la amenaza de las noticias falsas en redes sociales. Lo hizo en 2016, antes de las presidenciales estadounidenses. Ahora, recién estrenado el 2018, cree que lo peor todavía está por llegar en forma de un apocalipsis informativo en el que las tecnologías capaces de distorsionar la realidad están evolucionando más rápido que la capacidad para comprender, controlar o mitigar el fenómeno.

Sus primeras preocupaciones surgieron hace casi dos años, cuando vio síntomas de lo que podía pasar. Fue cuando decidió dejar su trabajo y dedicarse a alertar sobre lo que creía que se avecinaba. Semanas antes de la elección de Donald Trump, compartió sus preocupaciones sobre una inminente crisis de desinformación en una presentación que tituló "Infocalypse".

Sostiene que herramientas tecnológicas sofisticadas y fáciles de usar podrán manipular la realidad o falsificarla sin que muchos se percaten
En ella explicaba, cuenta BuzzFeed News en un extenso reportaje tras haberse entrevistado con él, cómo los incentivos que rigen estas plataformas recompensaban de una forma frecuente información que resultaba ser engañosa y polarizante. Vista la situación, sentía que todo se encaminaba hacia un punto crítico de desinformación adictiva y tóxica.

Empleados de grandes tecnológicas, algunos de Facebook, vieron la presentación. A pesar de lo que contaba en ella finalmente sucedió, apenas se tuvo en cuenta. Lo peor de todo es que sus vaticinios no terminaron ahí.




"El alarmismo puede ser bueno; debería ser alarmista sobre estas cosas", dijo Ovadya una tarde de enero antes de esbozar con calma una proyección profundamente inquietante sobre las próximas dos décadas de noticias falsas, campañas de desinformación asistidas por inteligencia artificial y propaganda. "Estamos tan jorobados que está más allá de lo que la mayoría de nosotros podemos imaginar", dijo. "Fuimos jorobados hace un año y medio y ahora estamos más jorobados. Y dependiendo de lo lejos que mires hacia el futuro, solamente empeora".

Ovadya imagina ese futuro con una serie de herramientas tecnológicas sofisticadas y fáciles de usar que podrán manipular la realidad o falsificarla sin dejar cabos sueltos. "¿Qué pasa cuando alguien puede hacer que parezca que ha pasado algo, independientemente de si ocurrió o no?", se pregunta.

Ese futuro que roza lo distópico, en parte, está aquí. Uno de los ejemplos más populares han sido los vídeos pornos falsos con famosas creados con algoritmos de aprendizaje automático y software de código abierto que en poco tiempo han tenido que ser baneados en servicios como PornHub, Reddit y Twitter. Otro ejemplo es el vídeo que puede verse encabezando estás líneas, uno de tantos trabajos universitarios en los que es posible convertir clips de audio en un vídeo realista y sincronizado con los labios de una persona grabada. Una manipulación, la del movimiento de labios, que incluso se puede llevar a cabo en tiempo real.

El tecnólogo, graduado por el Instituto Tecnológico de Massachusett, actual jefe en el Centro de Responsabilidad de Medios Sociales de la Universidad de Michigan y miembro de innovación de Knight News en el Tow Center for Journalism Digital en Columbia, cree que esta clase de vídeos podrían tener un efecto desestabilizador en el mundo si se usan como parte de una malintencionada estrategia política.

Existe la "manipulación diplomática", en la que un actor malicioso utiliza tecnología avanzada para "crear la creencia de que un evento ha ocurrido" para influir en la geopolítica. Imagínate, por ejemplo, un algoritmo de aprendizaje automático (que analiza montones de datos para enseñarse a sí mismo a desempeñar una función determinada) alimentado con cientos de horas de imágenes de Donald Trump o del dictador Kim Jong Un, que luego podría escupir un clip de audio o vídeo del líder declarando una guerra nuclear o biológica, prácticamente imposible de distinguir de la realidad. "No tiene que ser perfecto, sólo lo suficientemente bueno para hacer que el enemigo piense que pasó algo que provoca una reacción temeraria de venganza".

Estas tecnologías también podrían materializar lo que Ovadya llama "simulación de política", así como una práctica denominada automated laser phishing. En el primer escenario bots que funcionen a partir de inteligencia artificial serán capaces de manipular a los movimientos políticos, el discurso público y las opiniones que reciben los legisladores y gobernantes en línea, sin que puedan ser descubiertos por ser indistinguibles de pareceres humanos. En el segundo, los objetivos serán personas concretas. Tras analizar su presencia en la red, una inteligencia artificial sería capaz de crear mensajes falsos, pero creíbles, de una víctima sin que sea fácil sospechar sobre ellos.

La parte positiva es que frente a la primera amenaza, la que estalló en las elecciones presidenciales estadounidenses de 2016, se ha admitido el fallo de previsión y se está trabajando para evitar situaciones similares en el futuro. La parte negativa es que frente a estos nuevos riesgos no estamos preparados y, además, no sabemos cuán lejos estamos de su posible utilización masiva. "Muchas de las señales de advertencia ya han tenido lugar", advierte Ovadya.

https://www.genbeta.com/seguridad/e...-lo-siguiente-sera-un-apocalipsis-informativo

 
Back