Ciberseguridad - Privacidad - Fake News - Ciberdelitos

Por qué se celebra hoy el Día Mundial de la Ciberseguridad
Cómo surgió esta fecha y el propósito que tiene. Recomendaciones de expertos para evitar ser víctimas de phishing, juice jacking, ransomware y otros engaños. Además: WhatsApp, Telegram y Signal: ¿hay algún servicio de mensajería más seguro que otro?


Por Desirée Jaimovich
30 de noviembre de 2019
djaimovich@infobae.com


1575125545644.jpeg

Ransomware, phishing y smishing son algunas de las tantas ciberamenazas que se viven en la actualidad.


El 30 de noviembre se celebra el Día Mundial de la Ciberseguridad, que tiene como objetivo tomar conciencia sobre los riesgos que existen en el universo digital para tomar recaudos y previsiones.


Esta fecha, que se comenzó a celebrar en la década del 80, fue instituida por la Association for Computing Machinery (ACM), una entidad que nació en Estados Unidos, en 1947. Es considerada la primera agrupación científica que busca educar en informática y sus alcances. La ACM, que en la actualidad tiene presencia en más de 100 países, organiza conferencias y eventos en distintas partes del mundo, además de publicar revistas especializadas.

Hacia mediados de los años 80, las computadoras personales comenzaban a cobrar mayor presencia. Y es así como la informática pasaba de ser un ámbito exclusivamente confinado a la academia y la ciencia para comenzar a ocupar un espacio de relevancia en la vida diaria. Hoy, esa omnipresencia que llegó de la mano de dispositivos móviles, la nube y los dispositivos IoT, se siente más que nunca.

Junto con esa omnipresencia tecnológica llegaron nuevos desafíos en varios campos, entre ellos en el de la ciberseguridad. Así es que aprovechando esta fecha, Infobae consultó a varios especialistas en la materia para hablar sobre las amenazas que hay y cómo protegerse ante ellas para, sobre todas las cosas, no perder tiempo y datos, dos de los activos más valiosos de esta era.



Juice jacking o la extracción de datos por medio de una “inocente” conexión USB

“El juice jacking es un tipo de ataque sobre dispositivos móviles que consiste en utilizar la conexión USB de un cargador público para establecer una conexión de transferencia de datos que permita descargar información o instalar un malware con un fin determinado”, explicaron a Infobae desde Check Point.

1575125597418.jpeg
Se recomienda desactivar la transferencia automática de datos.


La mejor manera de prevenir estos ataques es evitar utilizar los cargadores de sitios públicos y, a su vez, desactivar la transferencia automática de datos por USB tanto en Android como en iOS.

Qué es el doble factor de autenticación y por qué es importante

El doble factor de autenticación es una opción que se puede activar en casi todas las apps y plataformas más populares: Gmail, Twitter, Instagram, etc. Al utilizar esta opción, al usuario se le requerirá, para ingresar a su cuenta, no sólo que ingrese su contraseña sino que también indique un código de seguridad que recibirá por medio de una aplicación (Authy o Google Authenticator, por ejemplo; un SMS o bien una llave física de seguridad.

Para activar esta opción hay que ir al menú de ajustes de la plataforma y habilitar la opción.En caso de que se requiera recibir ese segundo código por medio de una app, entonces habrá que descargarla al móvil previamente y configurarla.

Si bien se puede elegir como segundo factor de autenticación un SMS. Esta alternativa es mejor que sólo tener una contraseña pero no es la más segura de todas. ¿Por qué? “Este SMS viaja como texto plano (sin encriptar) a través de la red de telefonía celular que utiliza el protocolo SS7 y es posible que sea interceptado por un tercero. Esto permite que ante ataques de ingeniería social, un atacante pueda manipular al usuario final para obtener sus datos de acceso y también el SMS del doble factor de autenticación”, explican desde Check Point.

Y recuerdan que la organización NIST (National Institute for Standards and Technology) de Estados Unidos, en el año 2017 emitió una actualización de la Digital Identity Guideline donde plantea que el uso de SMS no es un método seguro como doble factor de autenticación.


La llave de seguridad es uno de los sistemas que se puede configurar como doble factor de autenticación.

La llave de seguridad es uno de los sistemas que se puede configurar como doble factor de autenticación.
1575125651258.jpeg

Qué es el ransomware

El ransomware es un tipo de software malicioso que restringe el acceso a determinadas partes del sistema operativo o archivos del equipo infectado, y pide un rescate a cambio de quitar esta restricción o secuestro virtual.

De acuerdo con el pronóstico de ciberamenazas de Kaspersky Lab este tipo de ataques crecerán en 2020. Teniendo en cuenta el último ransomware que afectó a Prosegur en todo el mundo, así como a la Cadena Ser, Everis y otras entidades en España habrá que tomar recaudos para evitar este tipo de ataques.

“El próximo año, en vez de exigir dinero por el descifrado de la información, veremos un aumento en campañas extorsivas, donde la víctima se verá forzada a pagar un rescate para que su información no sea filtrada al dominio público”, explicaron desde Kaspersky.

Y mencionaron que esto será especialmente un problema para bufetes de abogados, contadores y hospitales. “Adicionalmente, ciertos grupos cibercriminales escogerán objetivos de alto perfil, donde el impacto del ataque e interés mediático puedan comprometer la operación y reputación de las organizaciones afectadas”, analizaron desde la empresa.

Para evitar caer en este tipo de ataques los usuarios, antes que nada, tienen que estar informados para no caer en trampas de ingeniería social, como ocurre con el phishing. A veces basta con hacer clic en un enlace o descargar un archivo malicioso que se hace pasar por genuino para que se instale un ransomware.


Por otra parte, es de vital importancia mantener el sistema operativo actualizado”.El malware que no ingresa a través de un archivo, lo hace a través de errores de seguridad populares, incluyendo aplicaciones como Office, diversos navegadores, Flash y etcétera. En cuanto más parches de seguridad sean instalados, más difícil será para los intrusos tomar control de tus sistemas e información y hacer mal uso de los mismos”, analizan desde Sophos.

Por otra parte, es vital contar con una solución de seguridad instalada, y tener el firewall activado. También se sugiere deshabilitar los macros en archivos de Office. Los macros son una serie de comandos que pueden automatizar tareas. A veces se utilizan esos macros para esconder ransomware. En Windows 10 está configurado de manera predeterminada el bloqueo de macros en documentos que se reciben por internet.

Además, es fundamental contar con un backup de todos los datos que se guardan en el sistema para que, si a pesar de todos los recaudos se sufre un ataque de ransomware, el usuario o la empresa pueda recuperar su información. Esa información debería estar cifrada y hay que tener en claro el plan de recuperación que se activará en caso de que sea necesario.

1575125708680.jpeg
El ransomware es uno de los ciberdelitos que más creció en el último tiempo (shutterstock)

Por su parte, desde la empresa de ciberseguridad Sophos recomiendan tomar estas otras precauciones:

Monitorear los derechos de administrador

Revisa constantemente los derechos de administrador y administrador de dominio. No permanezcas conectado como administrador por mucho tiempo y evita navegar, abrir documentos u otras actividades laborales regulares mientras estás en una sesión con derechos de administrador.

Regular el acceso a tu red externa

No dejes tus puertos expuestos al mundo. Bloquea el acceso RDP de tu organización y otros protocolos de administración. Además, usa la autenticación de dos factores y asegúrate de que los usuarios remotos se autentiquen a través de una VPN.

Examinar los archivos JavaScript (.JS) en un bloc de notas

Al abrir un archivo JavaScript en el Bloc de notas, se bloquea la ejecución de scripts maliciosos y te permite examinar el contenido del archivo.

¿Hay algún servicio de mensajería más confiable que otro?

Este último año se identificaron varias vulnerabilidad en WhatsApp que, si bien ofrece un cifrado de punta a punto, esto no impidió que se pudieran explotar algunas fallas. Una de las más graves, que fue identificada y comunicada por Check Point a este servicio de mensajería, permitía modificar el emisor de un mensaje, alterar una respuesta a un mensaje en un grupo y enviar un mensaje privado que permita ser respondido en un grupo y ser público para todos los participantes.

Estas fallas fueron alertadas y WhatsApp anunció el lanzamiento de parches de seguridad para solucionar estos problemas. Esto da cuenta de que ningún servicio es completamente fiable. Con el tiempo se pueden encontrar nuevas vulnerabilidades por eso es de vital importancia que se mantengan siempre los sistemas y aplicaciones actualizadas.

1575125740132.jpeg
WhatsApp y Telegram están entre los servicios de mensajería más utilizados. (Shutterstock 163)

Pero más allá de este caso puntual, ¿acaso hay algún servicio de mensajería más seguro que otro? ¿Qué se debe tener en cuenta para analizar esto? “Inicialmente, los servicios de mensajería Signal o Telegram tienen más reputación porque encriptan la comunicación (punto a punto o cliente-servidor), permiten elegir cuándo usar la nube para la mensajería (Cloud-Chats o Secret-Chats), enviar mensajes autodestructibles y poseen su propia nube segura donde almacenan los mensajes por un tiempo determinado de forma segura (encriptados) y ejecutar instrucciones para eliminar archivos o mensajes dentro de una comunicación establecida. Luego suman características adicionales”, explican desde Check Point. Y añaden: “Dependiendo el gusto personal, se pueden considerar a los más seguros Telegram, Signal, Whatsapp, Viber y Line”.

Qué son los ataques de phishing y cómo protegerse

Se denomina phishing o suplantación de identidad a una técnica de ingeniería social que permite obtener información confidencial del usuario. “La suplantación de identidad (phishing) puede presentarse de muchas formas, entre las que se incluyen la suplantación de identidad telefónica, el smishing, los correos electrónicos de suplantación de identidad (phishing) y los sitios web de suplantación de identidad”, explica Luis Corrons de Avast.

Y añade: “Las estafas de phishing suelen presentarse en forma de correo electrónico diseñado para que parezca que proviene de una organización legítima, lo que dificulta su reconocimiento e incluye un enlace o un archivo adjunto. Los enlaces en los correos electrónicos de phishing conducen a sitios web maliciosos, que son casi idénticos al sitio web que están imitando y piden al usuario que envíe información personal, como los datos de inicio de sesión. Los archivos adjuntos de los correos electrónicos de phishing descargan malware directamente o utilizan ingeniería social adicional, por ejemplo, para ajustar la configuración para descargar malware”.

Como primera medida hay que evitar hacer clic en los correos o descargar adjuntos que se reciban por mensaje o correos que prometen grandes ofertas o promociones. Usualmente estas supuestos beneficios son parte de un anzuelo que usan los cibercriminales para engañar al usuario.

Por eso, lo más recomendable es, si se quiere ingresar al supuesto sitio que envía esa promoción, ingresar directamente la URL del sitio que se busca en el navegador. “También es importante comprobar la dirección de correo electrónico del remitente, ya que los ciberdelincuentes suelen crear direcciones de correo electrónico en las que el nombre del remitente parece correcto, pero la dirección real es diferente”, recomienda el especialista.

El smishing o phishing por SMS

Por otra parte, como ya se mencionó está el smishing, otra forma de hacer phishing pero por mensaje de texto. “El smishing se vuelve peligroso cuando los mensajes convencen a la víctima de descargar una aplicación maliciosa, como spyware, o de introducir detalles delicados, como credenciales de inicio de sesión para una cuenta que contiene información financiera, en un sitio de phishing enlazado en el SMS”, detalla Corrons.

Para evitar caer en estos engaños, como en todos los otros casos se recomienda tener una solución de seguridad, mantener el sistema operativo actualizado y, por sobre todo, estar alerta y evitar abrir imágenes, enlaces o descargar archivos que se reciban vía SMS desde números desconocidos.

 
Así es como un supuesto "hacker" accedió a la cámara de la habitación de una niña de ocho años para decirle que es Santa Claus

Así es como un supuesto hacker accedió a la cámara de la habitación de una niña de ocho años para decirle que es Santa Claus



Hoy algunos medios como The Washington Post y la cadena local WMC5 están dando a conocer la historia de una familia de Tennessee, la cual asegura que un "hacker" consiguió entrar a una cámara de seguridad recién instalada en la habitación de una pequeña de ocho años. El supuesto "hacker", le habría dicho a la niña que era su mejor amigo y que era Santa Claus.
Según se explica, Ashley LeMay, la madre de dicha familia, adquirió dos cámaras Ring durante pasado Black Friday, esto con el objetivo de proporcionar un nuevo nivel de seguridad a su casa y en este caso, a la habitación de su hija.



Ring afirma que no se trató de un fallo en la seguridad de la cámara

De acuerdo a las declaraciones de la señora LeMay, todo comenzó cuando en la habitación de su hija empezó a sonar 'Tiptoe Through The Tulips', una melodía que se ha usado en algunas películas de terror. Esto hizo que la pequeña entrara a la habitación para ver qué sucedía.



Una vez que la niña entró en la habitación, la música dejó de sonar y un misterioso hombre trató de entablar una conversación con ella. Le que dijo que era su mejor amigo, y que en realidad era Santa Claus. Posterior a esto, también le dijo que ella podía hacer lo que ella quisiera, como ensuciar tu habitación o romper el televisor, así como algunos insultos raciales.

Tras unos minutos de confusión, la niña dice "no sé quién eres" y sale de la habitación a avisarle a su padre que algo raro ocurría arriba. por lo que éste entra y desconecta la cámara.
Según explican, esta cámara Ring cuenta con visión nocturna, transmisión de vídeo HD y micrófono y altavoz para hacer conversaciones. Es decir, se cree que la persona que accedió a la cámara no sólo podía hablar con la niña sino también observarla en tiempo real.



La señora LeMay también confirmó que al configurar la cámara no habilitó la autenticación de dos factores y no supo explicar si cambió las credenciales de acceso que vienen por defecto. Este tipo de acciones habrían sido determinantes ya que se trata de una capa adicional de seguridad y sumamente necesaria para este tipo de dispositivos.
Hay que recordar que esta no es la primera vez que una cámara de seguridad es "hackeada", e incluso existen foros en internet que se dedican a compartir direcciones y contraseñas para acceder a este tipo de cámaras en todo el mundo.
La señora LeMay declaró:
"Lo que nos asusta tanto es que a esta persona no le importó que fuera una niña pequeña. Quienquiera que fuera, no se detuvo hasta que desconectamos las cámaras. No se detenía. Ahora las niñas tienen miedo de dormir en su habitación. Durante los últimos días, han estado acampadas en la sala de estar. Esta es nuestra casa. Es muy triste no sentirse seguro."
Por su parte Ring, en declaraciones a WMC5, mencionó:
"La confianza del cliente es importante para nosotros, y nos tomamos en serio la seguridad de nuestros dispositivos. Aunque todavía estamos investigando este asunto y estamos tomando las medidas apropiadas para proteger nuestros dispositivos en base a nuestra investigación, podemos confirmar que este incidente no está relacionado de ninguna manera con una violación o compromiso de la seguridad de Ring."

https://www.xataka.com/seguridad/asi-como-supuesto-hacker-accedio-a-camara-habitacion-nina-ocho-anos-para-decirle-que-santa-claus
 
Un grupo de supuestos "hackers" roba los datos de 15 millones de usuarios a un laboratorio para posteriormente vendérselos

Un grupo de supuestos hackers roba los datos de 15 millones de usuarios a un laboratorio para posteriormente vendérselos





Hace 2 horas
Raúl Álvarez @Lohar

El pasado 1 de noviembre, LifeLabs, la compañía más grande de pruebas de laboratorio especializadas de Canadá, notificó a las autoridades que estaban recibiendo amenazas y extorsiones tras un ciberataque que había provocado el robo de los datos de 15 millones de sus usuarios.
De acuerdo a la información publicada, se trataba de un ransomware donde los 'hackers' solicitaban una cifra de dinero no especificada, esto para liberar los datos personales de los pacientes del laboratorio y no hacerlos públicos.

El laboratorio afirma que pagó el rescate y solucionó el fallo de seguridad en sus sistemas

Según LifeLabs, la información robada incluía nombres completos, direcciones particulares y de oficina, fotografías, correos electrónicos, nombres de usuario y contraseñas de los pacientes, números de tarjetas de salubridad y hasta los resultados de diversas pruebas de laboratorio.


De acuerdo a un comunicado de la compañía, firmado por Charles Brown, presidente y CEO de LifeLabs, su primera reacción fue ponerse en contacto con las autoridades canadienses. Posteriormente contrataron a expertos en ciberseguridad para tratar de negociar con los "ciberdelicuentes".

Al final, la decisión fue pagar el rescate a cambio de que se les devolvieran los datos robados. Como mencionaba, LifeLabs no especificó cuánto tuvo que pagar al grupo de 'hackers'.
Ante este incidente, la Oficina del Comisionado de Información y Privacidad de Ontario y la Oficina del Comisionado de Información y Privacidad de Columbia Británica ofrecieron las siguientes declaraciones:
"LifeLabs informó a nuestras oficinas que los cibercriminales penetraron los sistemas de la compañía, extrayendo datos y exigiendo un rescate. LifeLabs contrató a consultores externos de ciberseguridad para investigar y ayudar a restaurar la seguridad de los datos."


Por otro lado, la compañía abrió una investigación donde sus primeros datos afirman que el robo no habría sido tan grande como pensaban. LifeLabs asegura que los cibercriminales sólo accedieron a los datos de "unos 85.000 clientes", y en muchos casos se trataba de datos de 2016 y de años anteriores.
LifeLabs también confirmó que ya han solucionado el fallo de seguridad en sus sistemas. Asimismo, informaron que ofrecerán un año sin costo de servicio de monitorización ante robo de identidad y hasta un seguro en caso de que existan casos de robo de identidad a alguno de sus clientes.



 
Qué es el Ransomware y cómo te puedes proteger de él



El ransomware es un tipo de malware que bloquea y hace que dejes de poder utilizar tu ordenador, y te pide una recompensa a cambio de la promesa que muchas veces no se cumple de devolverte el control. Es un tipo de amenaza que verás reaparecer de forma periódica en los medios a causa de ataques a grandes empresas, pero como también puede afectar a los usuarios te vamos a explicar qué es exactamente el Ransomware para que puedas estar atento y evitar que te afecte.

Para esto segundo, también te vamos a dar consejos para aprender a protegerte de él, tanto con medidas de precaución con las que intentar evitar ser infectado como con una serie de consejos para minimizar los daños en el caso de que te acabe afectando.

Qué es el Ransomware

El ransomware es un tipo de malware que es como se conocen a los softwares maliciosos diseñados para infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El malware puede tomar varias formas, como la de un virus informático, un troyano, un spyware o un ransomware.
El nombre de ransomware es compuesto, y es la unión de las palabras Ransom y software. Ransom quiere decir rescate en inglés, y de hecho lo que hace este tipo de malware es secuestrar los datos de un ordenador y pedir un rescate económico a cambio de liberarlo. Normalmente lo que hace es cifrar tus datos, y lo que te ofrecen a cambio del rescate económico es la clave para poder descifrarlos.


Este tipo de programas puede acceder a tu ordenador a lomos de un gusano informático u otro tipo de malware, y una vez cifre tus datos bloqueará tu ordenador mostrándote una pantalla de advertencia en la que se te informa que has sido víctima del ataque. En esa pantalla se te muestra también la cantidad a pagar y el método de pago, que puede ser por SMS, Paypal o mediante bitcoins.

Se trata de una de las amenazas que más está creciendo en los últimos años, por lo que es importante tener tu ordenador siempre actualizado y seguir una serie de precauciones a la hora de enfrentarte a correos electrónicos o mensajes sospechosos, evitando siempre instalar nada que te manden por correo personas que no conozcas.

Otro consejo en el que coinciden casi todos los expertos en seguridad informática es que hay que tratar de no pagar nunca el rescate que se te pide. Haciéndolo permites que los criminales se salgan con la suya, y fomentas el que sigan recurriendo a este tipo de programa. El método más fácil de combatirlo es tener siempre copias de seguridad actualizadas de tus bases de datos y formatear los equipos afectados recuperándolos después con estas copias.

Cómo protegerte de un ransomware

Desafortunadamente, cuando un ransomware ya ha infectado y bloqueado tu ordenador no hay casi nada que puedas hacer, por lo que todo el trabajo para protegerte tiene que ser preventivo. En estas acciones que puedes realizar podemos distinguir dos tipos, por una parte están los consejos para evitar verte afectado por estas amenazas, y por otra los consejos para que si te ves afectado por un ransomware el daño sufrido sea el mínimo posible.

Cómo intentar evitar sufrir un ataque de ransomware

Uno de los principales métodos para infectar tu ordenador con ransomware suele ser el envío de correos electrónicos con el malware adjunto y camuflado, el clásico phishing. Por ello, es importante no fiarte nunca de adjuntos no solicitados en los correos electrónicos. Si recibes un email inesperado de un desconocido y un fichero adjunto, jamás abras el adjunto y borra el correo intentando no abrirlo nunca.

Si el correo que recibes es de algún contacto que conoces, pero te extraña que te haya enviado un adjunto o no le has pedido que te envíe nada, lo mejor es que te asegures preguntándole a esa persona antes de abrir el adjunto. Un "¿oye, me has mandado algo?" puede ahorrarte muchos disgustos en este aspecto.


También es importante no prestarle atención a correos falsos de empresas. A veces son difíciles de detectar porque están bien hechos, pero desde hace años viene habiendo muchos ataques mediante correos falsos. Para evitarlo, si recibes el mensaje de una empresa o institución que no esperabas, o un correo que tenga una redacción extraña y un adjunto o enlace que te piden que abras, no hagas caso al mensaje y bórralo inmediatamente. Normalmente las instituciones tienen otras vías para comunicarse contigo sin añadir adjuntos.

Y ya que hablamos de enlaces, estos son otro método clásico para infectar ordenadores, ya sea a través de correos electrónicos o mensajes en redes sociales. Por ello, nunca hagas clic en enlaces de direcciones desconocidas o cuya procedencia no quede clara, y presta especial cuidado con los enlaces que vienen de páginas que acortan direcciones. Si el enlace es de un conocido, lo mismo que antes, pregunta primero.

Otra forma de distribución de ransomware son los archivos de Microsoft Office, como DOC, XLS y similares. Son archivos familiares que todos usamos, y creemos que son inofensivos, pero no siempre lo son. Por ello, mejor es desactivar los macros de Word o tu aplicación ofimática de cabecera para evitar que en ellos se pueda introducir malware.

Y por último, repasa las opciones de seguridad y privacidad de tu navegador. Desactiva plug-ins tipo Flash o Java, o por lo menos configúralos para que se te pida permiso para utilizarlos cada vez que una página lo solicite y así poder evitar problemas, y revisa las extensiones que tengas instaladas para quitar todas las que no utilices o no conozcas.

Además de esto, también es importante tener bien asegurado tu ordenador, con las protecciones nativas contra ransomware como la incluida en Windows 10, y sin descargar utilizar aplicaciones de terceros como antivirus que incluyan protecciones contra el ransomware. Pero la mala noticia es que siempre habrá algunos ransomware diseñados para evitar ser detectados.

Por eso, también puedes analizar cualquier fichero sospechoso con algunos de los servicios de análisis o antivirus online para analizar los archivos individuales de los que no termines de fiarte. Sobre todo si es algo que te has descargado y estás tentado de instalar.

Y si pese a todas las precauciones acabas infectado, lo más importante es no pagar nunca el dinero que te piden para liberar tus archivos, ya que esto no te asegura recuperar tus datos o el acceso a tu ordenador, y estarás dándoles medios a los ciberdelincuentes para seguir estafando a más gente.

Además, mejor desconectar el PC de Internet y tu red local para evitar que se propague por otros equipos, y empezar a hacer mano de la copia de seguridad para hacer una instalación limpia desde cero de tu sistema operativo y volver a cargar los archivos de tu copia de seguridad.



Hábitos para que el ransomware no te haga daño

Hay una serie de buenos hábitos con los que puedes evitar el impacto negativo que un ransomware tiene en tu ordenador. El más importante es hacer copias de seguridad periódicas de todos tus archivos, y especialmente los más importantes. Nunca jamás dejes que los documentos y archivos importantes tengan sólo una copia en tu ordenador, y mantén actualizadas las copias de seguridad para que en caso de avería o ataque, puedas recuperar toda la información posible.


El dónde guardar estas copias es elección tuya. Puedes usar un disco duro portátil conectado al ordenador, un NAS, un servicio de alojamiento en la nube, o incluso un soporte óptico. Eso sí, algunos expertos aconsejan desactivar la función de sincronización con servicios online tipo Dropbox, y sincronizar manualmente al menos una vez al día. Así se evita que un posible ataque con ransomware pueda alcanzar también a tu copia en la nube.

También es importante tener el sistema operativo siempre actualizado, y actualizar siempre también todas las aplicaciones o los antivirus que puedas tener en tu ordenador. Las actualizaciones no sólo añaden nuevas funciones, sino que también corrigen problemas de seguridad y errores de los que un atacante se podría aprovechar para infectarte. De ahí la importancia de tener siempre bien actualizado todo tu software.



Y por último, intenta también mantenerte informado sobre nuevas amenazas que pueda haber en la red, para así saber cuándo debes prestar especial atención. Para ello, no te olvides de visitar periódicamente nuestras webs de Xataka y Genbeta, y sigue las advertencias de la Policía en Twitter para no perderte las advertencias que suelen realizar de forma periódica.

 
Rusia afirma haber probado con éxito su "internet soberano", su enorme intranet que les permite desconectarse de la red global

Rusia afirma haber probado con éxito su internet soberano, su enorme intranet que les permite desconectarse de la red global




En febrero de este año, el Gobierno ruso anunció que ya tenían lista su RuNet, una alternativa nacional al internet global que permitiría que Rusia se pudiese desconectar del resto del mundo en caso de alguna amenaza o ataque. La idea era iniciar con las pruebas en abril, pero antes necesitaban una ley que les otorgara las facultades para poder hacer esto.
Ahora, según el Ministerio de Comunicaciones de Rusia, durante varios días de la semana pasada finalmente lograron desconectarse del internet global para probar su RuNet. De acuerdo a la información, estas primeras pruebas fueron exitosas y los usuarios no notaron ningún cambio.

La intranet más grande del planeta

Según el comunicado oficial, las pruebas se concluyeron el lunes de esta semana, aunque no se ofrecieron detalles técnicos. Lo siguiente será presentar los resultados al presidente Putin el siguiente año, quien decidirá cuándo entrará en operación esta red y en qué escenarios.


Las pruebas fueron realizadas en conjunto entre el Gobierno ruso, proveedores de servicios de internet locales y compañías de internet rusas locales. El objetivo era, según explican, probar si la infraestructura nacional de internet del país podía funcionar sin acceso al sistema global de DNS y al internet fuera de Rusia.

Durante estas pruebas, que se realizaron durante varios periodos que duraron algunas horas, todo tráfico de internet generado en el país se redirigió internamente, lo que convirtió a RuNet en la intranet más grande del mundo.

El Gobierno ruso sólo mencionó que probaron varios escenarios de desconexión, incluyendo un escenario que simulaba un severo ciberataque desde un país extranjero. El Gobierno afirma que el experimento fue considerado un éxito, según el comunicado del Kremlin, firmado por Alexei Sokolov, jefe adjunto del Ministerio de Desarrollo Digital, Comunicaciones y Medios de Comunicación en Rusia.
"Resultó que, en general, tanto las autoridades como los operadores de telecomunicaciones están preparados para responder eficazmente a los posibles riesgos y amenazas y asegurar el funcionamiento de internet y la red unificada de telecomunicaciones en Rusia."
RuNet


Estas pruebas fueron posibles tras la aprobación de la ley de "soberanía en internet", la cual otorga al gobierno ruso el poder de desconectar al país del resto de internet a voluntad y sin necesidad de tener que ofrecer explicaciones, todo siempre y cuando sea por motivos de seguridad nacional o ante una "situación de emergencia".

Alan Woodward, científico informático de la Universidad de Surrey, declaró a la BBC:
"RuNet conseguirá que los ISP y las empresas de telecomunicaciones configuren internet dentro de sus fronteras como una gigantesca intranet, tal como lo hace una gran corporación. Lamentablemente, la dirección rusa es sólo otro paso en la creciente desintegración de internet. Cada vez son más los países autoritarios que quieren controlar lo que ven los ciudadanos, algo que actualmente ya pasa en Irán y China. Esto significa que la gente no tendrá acceso al diálogo sobre lo que sucede en su propio país, se mantendrá dentro de su propia burbuja."
 
Siete claves para proteger nuestros dispositivos electrónicos en el aeropuerto
Por
Belén Juárez
Los cibercriminales no descansan por navidad y los aeropuertos son el principal foco de robo de datos estos días. Además, este año viajamos más en avión, concretamente un 15% más que el año pasado

1577677070622.jpeg

29 DIC 2019 - 23:07 CET


Esta navidad viajamos más y más lejos. En 2019 ha aumentado la demanda de vuelos de larga distancia durante el periodo navideño. El 57% de los españoles que eligen el avión se desplazan a destinos de corto y medio alcance mientras que el 43% selecciona destinos más lejanos, lo que supone un 15% más que el año pasado. Los destinos internacionales más populares en estas fechas son Buenos Aires, Londres, Roma, Bucarest y París. Para llegar a estos destinos es inevitable pasar por los aeropuertos, lugares donde el riesgo de sufrir un ciberataque se ha multiplicado en los últimos años.

Estos riesgos se producen por el aumento de dispositivos de Internet Of Things de la propia infraestructura aeroportuaria, el uso de smartphones para acreditaciones y geolocalización personalizada, los sistemas de información conectados del propio aeropuerto o la digitalización de los servicios ofrecidos por las aerolíneas. El aumento de personas concentradas en un mismo lugar produce despistes y robos tanto físicos como virtuales. Los cibercriminales no descansan en navidad así que debemos tener en cuenta algunas claves para proteger nuestros dispositivos durante los trayectos.
  • Lo primero: si ha impreso el billete, no lo tire
¿Qué seguimos haciendo muchas veces? Imprimimos el billete en papel por si tuviésemos algún problema con el billete electrónico. Aunque no ahorremos papel somos precavidos. ¿Problema? Una vez pasamos el control de seguridad y vemos que tenemos batería y que el móvil funciona, tiramos este papel. No lo haga. Y menos en estas fechas. En el billete figura el localizador y este puede usarse o cambiar el nombre o hacer cualquier gestión por internet. Evite sustos.
  • Un clásico: la conexión wifi del aeropuerto
Aunque los hay, cada vez son menos los pasajeros que leen un libro mientras esperan en el aeropuerto. Lo primero que hacemos es conectarnos a la red WIFI pública. Los expertos en ciberseguridad aseguran que siempre suponen un riesgo, (no solo en los aeropuertos, sino en cualquier lugar público). Las herramientas de spoofing o suplantación, son la manera más efectiva para suplantar direcciones IP. Los cibercriminales imitan un punto de acceso WiFi publicando un nombre de red o SSID conocido, para que los usuarios desprevenidos se conecten y expongan sus datos. Las herramientas de seguridad pueden detectar estos puntos de acceso no autorizados, expulsarlos de la red y bloquear el acceso a los datos. Sin embargo, siempre debemos estar alerta, principalmente en aeropuertos de países donde no conozcamos el idioma.
  • Y cuidado con las estaciones de carga USB
Si se conectan dispositivos, cables, maliciosos a la estación de carga, su smartphone o tablet será vulnerable a posibles infecciones o al robo de sus datos. Existen dispositivos que pueden proteger esta conexión y, en la gran mayoría de los smartphones actuales, también es posible configurar el modo de acceso USB para evitar la transferencia de datos. “No obstante hay que tener precauciones y verificar la zona, igual que en un cajero miramos si hay cámaras, podemos observar si ha habido alguna manipulación”, explica Eusebio Nieva, director técnico de Check Point en España y Portugal. “Además, siempre es preferible cargar la batería portátil en vez del dispositivo móvil”, añade Nieva.
  • El bluetooth, más de lo mismo
Igual que los smartphones, las tablets y los ordenadores portátiles, el uso de la tecnología bluetooth ha ido ampliando el abanico de opciones de uso. Hemos pasado de la transferencia de archivos entre dispositivos, allá en los primeros móviles, a llegar a disfrutar de nuestra música o controlar nuestra casa inteligente. Los expertos advierten desde que comenzamos a utilizarlo que no debemos conectarnos a ninguno desconocido. Ni en un aeropuerto ni en cualquier parte. A través de nuestro usuario pueden robar toda la información de nuestro teléfono, incluyendo cuentas bancarias, contraseñas…
  • Phishing y smishing, los principales ciberataques
El estafador o phisher, se vale de técnicas de ingeniería social, para hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial, por lo general un correo electrónico, o algún sistema de mensajería instantánea o en redes sociales e insertar un virus en el dispositivo del usuario. El smishing es lo mismo que el phising pero la estafa se lleva a cabo mensajes de texto. “El 93% de los incidentes de seguridad comienzan con un email fraudulento”, asegura un informe de ciberseguridad de Sophos. La concienciación de los usuarios y el entrenamiento del sentido común es vital para poder evitar el ser engañados por un falso email o sms de una compañía aérea en la que se nos invita a hacer clic en un enlace o descargar un archivo potencialmente malicioso. Los laboratorios de SophosLabs reciben cada día más de 500.000 nuevas muestras de malware de las cuales, el 75% solamente es visto una vez. Lo que quiere decir que los ciberdelincuentes cambian continuamente sus modelos. ¿Qué puede hacer el usuario? Estar alerta y atento. Las compañías siempre se identifican y nunca piden datos personales a través de un link o correo electrónico.
  • Los códigos QR a veces no son lo que parecen
Imaginemos que viajamos a una feria de navidad. En una marquesina puede haber un anuncio de ese evento con horarios e información. “Llega el usuario, se descarga el código y puede ser un malware. Evitémoslo descargándonos la información desde casa si sabemos que vamos a un lugar concreto”, señala Eusebio Nieva, director técnico de Check Point en España y Portugal. “Debemos estar especialmente alerta en los países de destino donde no conozcamos el idioma. Podemos ser objetivo de cualquier tipo de timo a través de estos códigos”, añade Nieva.
  • No olvidemos los errores humanos
Es evidente que los errores humanos son siempre un riesgo. “Existen numerosos ejemplos de ciberataques en aeropuertos relacionados con errores humanos. El año pasado, los sistemas administrativos del aeropuerto de Bristol sufrieron un ciberataque por el que se desconectaron todos sus paneles informativos, ocasionando retrasos y grandes reclamaciones tanto para el aeropuerto como para las aerolíneas. “Otro de los ejemplos más famosos como el del USB sin cifrar que perdió uno de los trabajadores del aeropuerto de Heathrow y que puso al descubierto, y a disposición de los ciberdelincuentes, miles de documentos sobre los procedimientos de seguridad y sistemas antiterroristas de uno de los aeropuertos más concurridos del mundo” recuerda Brian Schippers, ingeniero de ventas de Sophos. Volviendo a los pasajeros, otro incidente común es el robo o pérdida de dispositivos móviles con todo tipo de información sensible. Por este motivo, es necesario también proteger portátiles y smartphones cifrando los datos que contienen y utilizar contraseñas de bloqueo. Aunque sin duda, y por lo que pudiera pasar “es recomendable hacer un backup (o copia de seguridad) antes de salir de casa”, señala Eusebio Nieva, director técnico de Check Point en España y Portugal. Siempre podemos perder un dispositivo o que alguien nos lo robe, así evitamos perder todos nuestros datos.
“La seguridad de los datos y de la comunicación resulta crucial en espacios tan críticos como son los aeropuertos. Por ello, es necesario contar con soluciones globales e interconectadas de protección que sean capaces de proteger contra malware, exploits o ataques de ransomware de forma predictiva”, concluye Iván Mateos, ingeniero preventa de Sophos en la península ibérica.

 
La Unión Europea plantea un veto de cinco años para el reconocimiento facial en zonas públicas

La Unión Europea plantea un veto de cinco años para el reconocimiento facial en zonas públicas



El reconocimiento facial está siendo cada vez más utilizado en todo tipo de escenarios, pero en la Unión Europea quieren ir con tiento a la hora de abordar una tecnología que plantea una (nueva) invasión a la privacidad.

Un documento de 18 páginas plantea una directiva según la cual la Unión Europea estaría a punto de anunciar la prohibición de sistemas de reconocimiento facial en áreas públicas durante los próximos cinco años.


La UE quiere ser cautelosa

El documento al que ha tenido acceso Reuters revela que "el futuro marco regulatorio irá más allá e incluirá una prohibición temporal del uso de la tecnología de reconocimiento facial en lugares públicos".

Vestager2


Esa prohibición podría ir de los tres a los cinco años, y durante ese tiempo "se podría identificar y desarrollar una metodología sólida para evaluar los impactos de esta tecnología y las posibles medidas de gestión de riesgos".


El documento plantea excepciones como proyectos relacionados con la seguridad o la investigación y desarrollo en este ámbito. También se tiene en cuenta la imposición de ciertos requisitos a desarrolladores y usuarios de la inteligencia artificial, además de la puesta en escena de responsables de la UE que se encargen de monitorizar el seguimiento de la normativa.

Se espera que Magrethe Vestager, comisaria europea de la Compeetncia, presente esta propuesta el mes que viene.

 
EEUU como China: las fotos que hemos compartido en las redes sociales ahora alimentan a la vigilancia y reconocimiento policial

1579537445664.png


Compartir tus fotos en redes sociales igual no te parece tan fantástico después de leer lo siguiente: alguien las está recopilando sin decirte nada y las está metiendo en una gigantesca base de datos en la que quedan guardadas para siempre. ¿Para qué? Para que cualquiera pueda usarlas para buscar tu cara y encontrar detalles sobre dónde, cuándo y con quién estabas en el pasado.
La empresa que lo está haciendo se llama Clearview AI, y son ya varias las agencias de seguridad y departamentos policiales que en Estados Unidos ya la han aprovechado para identificar a sospechosos de diversos delitos. La invasión a la privacidad es una vez más flagrante, pero una delgada línea legal parece permitir este tipo de servicio: tus fotos son públicas, así que que alguien las utilice para reconocimiento facial es una (trágica) consecuencia de esa acción tan cotidiana y, aparentemente, tan inofensiva.

Tus fotos en redes sociales no solo están en esas redes sociales

En The New York Times escriben la historia de Hoan Ton-That, un ciudadano australiano de ascendencia vietnamita que tras varios proyectos fallidos se asoció con Richard Schwartz —que fue asistente de Rudolph W. Giuliani cuando este fue alcalde de Nueva York— para lanzar al mercado un nuevo proyecto: uno que permitía recolectar imágenes públicas de internet para usarlas en un gigantesco sistema de reconocimiento facial.
Clear4

Logo de Clearview AI

Ton-That se ocupó de trabajar con un pequeño equipo de desarrolladores diseñar el algoritmo necesario para esa tarea. Su tecnología convierte las fotos de caras en vectores (basados en la geometría facial) que luego permiten ser comparados con otras fotos de otras caras que también son vectores: estudiando las similitudes entre unos y otros ese sistema es capaz de rastrear esa gigantesca base de datos con 3.000 millones de imágenes (actualmente) para encontrar equivalencias.


El sistema de ClearView AI encuentra resultados el 75% de las veces, y permite que incluso con fotos de caras que no están capturadas de frente o que incluso están cubiertas parcialmente aparezcan resultados válidos. Uno puede rebuscar a partir de una imagen obtenida por una cámara de seguridad y obtener una serie de resultados pertenecientes a la foto de esa persona en una publicación de Facebook o de Venmo, entre las que citan en el NYT.
Eso permite que el reconocimiento facial acabe sirviendo para descubrir a personas que acaban dejando un rastro aunque no quieran hacerlo: no solo aparecen publicaciones de esa persona, sino las de las cuentas de otras personas en las que también aparece esa persona en alguna foto de grupo, por ejemplo: la red neuronal es implacable, y acaba detectando esas fotos con una precisión que ha acabado convirtiendo la herramienta en un potente y distópico desarrollo que varias agencias de seguridad y departamentos de policía están usando en Estados Unidos.

Una 'killer app' policial

En The New York Times citan por ejemplo al Departamento de Policía del Estado de Indiana, que comenzó a experimentar con Clearview en febrero de 2019. En 20 minutos resolvieron un caso abierto que tenían desde hacía tiempo: dos hombres se habían puesto a pelearse en un parque y uno de ellos disparó al otro. Un viandante capturó todo en su móvil, y eso permitió a la policía contar con una foto de la cara del sospechoso.
Clear2

Ese hombre apareció inmediatamente en Clearview en un vídeo que alguien había publicado en redes sociales. Su nombre estaba incluido en la información del vídeo, y gracias a ello pudieron identificarlo: "no tenía carné de conducir y no había sido arrestado como adulto, así que no estaba en las bases de datos del gobierno". Este departamento de policía fue el primero en pagar la cuota anual por el servicio de Clearview.


A partir de ahí la popularidad de Clearview entre departamentos de policía se disparó. La red de contactos de Schwartz permitió a Clearview hablar del servicio a diversos miembros del gobierno republicano para ofrecer este servicio a las fuerzas policiales.
Sus responsables ofrecen pruebas de evaluación de un mes y licencias anuales que parten de los 2.000 dólares, y son varios los que han confirmado que lo han utilizado con éxito para resolver diversos casos en los que las bases de datos existentes no habían logrado ofrecer resultados que permitiesen encontrar a los sospechosos.Entre ellos está el detective Nick Ferrara, de Gainesville, Florida, que normalmente utilizaba las fotos policiales de la base de datos FACES que cuenta con 30 millones de capturas. Con Clearview logró algo que FACES no permitía: utilizar fotos de gente que no estaba mirando directamente a la cámara: "con Clearview puedes usar fotos que no son perfectas. Una persona puede llevar un gorro o gafas, o puede ser una foto de perfil o una vista parcial de su cara", explicaba.

"Estamos todos jodidos"

Las dudas sobre la validez de esta herramienta han sido ahora planteadas por varios expertos y defensores de la privacidad. Clare Garvie, investigador de la Universidad de Georgetown, indicaba que "no tenemos datos que sugieran que la herramienta es precisa. Cuanto más grande es la base de datos, más grande es el riesgo de una identificación errónea por culpa del efecto de doppelgänger o dobles".

Griffin

Larry Griffin II causó el pánico en una estación de metro en Nueva York en agosto de 2019, y fue arrestado tras ser encontrado en la plataforma de Clearview. Los responsables de la empresa muestran este artículo como ejemplo de la cobertura en prensa de su plataforma... aunque el nombre de la empresa no se menciona ni una sola vez. Fuente: New York Post.

Para este investigador esa gigantesca base de datos es un problema, mientras que otros como Al Gidari, un profesor de privacidad en la Stanford Law School, indicaba que "lo que están haciendo es espeluznante, pero habrá más compañías que lo hagan. No existe el monopolio de las matemáticas. En ausencia de una ley de privacidad contundente, estamos todos jodidos".



Para Woodrow Hartzog, profesor de leyes y de informática en la Northeastern University en Boston, explicaba que para él Clearview es la demostración de que el reconocimiento facial debería ser prohibido en Estados Unidos. "No veo un futuro en el que aprovechemos los beneficios de la tecnología de reconocimiento facial sin el abuso paralizante de la vigilancia que conlleva. La única manera de detenerlo es prohibirlo", afirmaba.
Los responsables de Clearview defienden el uso de este servicio apoyándose en las ventajas que proporciona en el ámbito de la seguridad. David Scalzo, fundador de Kirenaga Partners, una de las empresas que ha invertido en Clearview AI, indicaba que "he llegado a la conclusión de dado que la información aumenta constantemente, nunca habrá privacidad. Las leyes tienen que determinar lo que es legal, pero no se puede prohibir la tecnología. Es cierto que eso puede llevar a un futuro distópico o algo parecido, pero no se puede prohibir".

Ton-That, mientras tanto, aifrma que la empresa sólo utiliza imágenes públicas y señala que los usuarios siempre pueden configurar sus cuentas de Facebook por ejemplo para evitar que los motores de búsqueda no puedan enlazar a tu perfil, algo que hará que tus fotos no se incluyan en la base de datos.

Facebook1


En Facebook es necesario ir a Configuración -> Reconocimiento Facial para desactivar la opción que permitiría a empresas como Clearview recolectar en su base de datos las imágenes que compartimos.

Sin embargo si tus fotos están ya en esa base de datos, no podrás hacer mucho por eliminarlas de allí. Ton-That afirma que están trabajando en una herramienta que permita a los usuarios borrar sus imágenes de esa base de datos si también desaparecen de la web original (tendrás que borrarla primero de tus redes sociales), pero de momento no hay demasiada información adicional sobre esa capacidad.


Esa recolección masiva de imágenes es también algo que muchas redes sociales permiten. Facebook lo hace a no ser que el usuario configure su cuenta explícitamenteaquí se explica cómo hacerlo— para que esas imágenes públicas no puedan ser utilizadas de este modo.

Clear

Esta es una de las gráficas que Clearview utiliza para comercializar su servicio.

Esa circunstancia se une al hecho de que uno de los inversores iniciales en Clearview AI ha sido Pether Thiel, conocido emprendedor que está en el consejo de administración de Facebook (también fue uno de sus primeros inversores) y que tras vender PayPal fundó Palantir Technologies, una empresa de análisis de Big Data que también trabaja en el ámbito de la seguridad.


Twitter, por ejemplo tiene normas específicas sobre el uso de sus APIs que impiden que prohíben específicamente que las imágenes publicadas en esta red social puedan ser recolectadas para luego ser utilizadas en motores de reconocimiento facial.

Para Ton-That las implicaciones de Clearview no están claras, pero "nuestra creencia es que este es el mejor uso de la tecnología". Puede que algunos estén de acuerdo, pero ese argumento vuelve a caerse por su propio peso si pensamos un poco en una nueva e inquietante violación de la privacidad que parece mucho más propia de países como China.

En Europa parece que afortunadamente la adopción de este tipo de desarrollos es mucho más complicada a corto plazo: hace unos días se descubrieron los planes de la UE para imponer un veto de cinco años al reconocimiento facial en zonas públicas, y puede que casos como el de Clearview hagan que ese veto se expanda a otro tipo de escenarios.

 
La Unión Europea no vetará el uso del reconocimiento facial según el borrador al que ha tenido acceso Reuters

La Unión Europea no vetará el uso del reconocimiento facial según el borrador al que ha tenido acceso Reuters



Hace Una hora
javier-pastor Javier Pastor @javipas

Que países como China o Estados Unidos estén implantando de forma masiva sistemas de reconocimiento facial que invaden la privacidad de sus ciudadanos con el argumento de proteger su seguridad no es nuevo. Que Europa vaya a hacerlo, sí.
Hace unos días un borrador relativo al uso de las tecnologías de reconocimiento facial en los Países Miembros indicaba la hipotética intención de vetar este tipo de sistemas durante un periodo máximo de cinco años. Un nuevo borrador al que ha tenido acceso Reuters revela que esa intención desaparece, y en su lugar aparecen excepciones para sectores de alto riesgo como el de la sanidad.
El veto que pudo ser y probablemente no sea
En el primer borrador al que también Reuters tuvo acceso se indicaba esa idea de plantear una moratoria de hasta cinco años en la implantación de estos sistemas con el objetivo de estudiarlos de forma profunda para prevenir un potencial abuso de la tecnología.
Camara1


En la propuesta revisada, dirigida a responder a los retos que plantean la inteligencia artificial y el reconocimiento facial, ese teórico veto desaparece, y en lugar de ello plantearía solo escepciones "en sectores de alto riesgo" como el transporte o la sanidad.


El documento no es definitivo y podría ser modificado en uno u otro sentido antes de que se presente el próximo 19 de febrero: será entonces cuando sepamos cuáles son las intenciones de la Unión Europea al respecto. ¿Seguiremos la tendencia marcada por Estados Unidos y China en este ámbito?

Vía | Reuters

 
Estados Unidos acusó a cuatro militares chinos por el hackeo de Equifax, la filtración de datos más grande de la historia
El fiscal general William Barr señaló que cuatro miembros del Ejército de Liberación Popular robaron “la información personal sensible de casi la mitad de los ciudadanos estadounidenses”

10 de febrero de 2020


O2XDEJFKZNASBGIIXKNBB5TE5Q.jpg

La publicación del FBI con las fotos de los acusados y los cargos presentados en su contra. Foto: FBI

El Departamento de Justicia de los Estados Unidos anunció la acusación de cuatro miembros del Ejército Popular de Liberación de China (PLA, por su acrónimo en inglés) por su presunta participación en el masivo pirateo de la base de datos de la gigantesca agencia de calificación crediticia estadounidense Equifax en 2017.

Esta fue una de las mayores violaciones de datos de la historia”, dijo el Fiscal General William Barr en ocasión del anuncio.

Según indicó el titular del Departamento de Justicia, los hackers robaron “la información personal sensible de casi la mitad de los ciudadanos americanos”. Equifax, una de las tres agencias crediticias más importantes en Estados Unidos, sufrió la brecha de seguridad en cuestión en 2017, cuando los datos de 147 millones de personas fueron expuestos. Prácticamente todos eran estadounidenses, pero también se contaron 1 millón de ciudadanos del Reino Unido y Canadá.

Según los cargos presentados por el FBI, los hackers obtuvieron los nombres, fechas de nacimiento y números de seguridad social de los afectados. También se hicieron de las licencias de conducir de al menos otros 10 millones de personas, y la información de tarjetas de crédito de 200.000 personas más.



Los cuatro imputados -Wang Qian, Xu Ke, Liu Lei y We Zhiyong- también están acusados de robar los secretos comerciales de la empresa. El hecho se produce en un marco donde la administración Trump ha estado advirtiendo contra lo que considera la creciente influencia política y económica de China, y los esfuerzos de Beijing por recopilar datos sobre los estadounidenses y robar la investigación científica y la innovación de otros países.

“Hoy, hacemos responsables a los hackers del Ejército por sus acciones criminales, y le recordamos al gobierno chino que tenemos la capacidad de eliminar el manto de anonimato de Internet y encontrar a los hackers que la nación despliega repetidamente contra nosotros”, añadió el fiscal general.


VLU3JGL56ZF3XND6LKGXVCAMUY.jpg

La agencia de reportes de créditos (Reuters)

El caso es uno de los varios que el Departamento de Justicia ha presentado a lo largo de los años contra miembros del Ejército Popular de Liberación. En 2014, la administración de Barack Obama acusó a cinco hackers militares chinos de irrumpir en las redes de las principales corporaciones estadounidenses para desviar secretos comerciales.

Los cargos criminales fueron presentados en la corte federal de Atlanta, donde la compañía tiene su base. La acusación detalla los esfuerzos que los hackers hicieron para cubrir sus huellas, incluyendo el borrado diario de los archivos de registro y el enrutamiento del tráfico a través de docenas de servidores en casi 20 países. En concreto, los cargos presentaron son: conspiración para cometer fraude informático, conspiración para cometer espionaje económico y conspiración para cometer fraude electrónico.

Equifax no se percató de los intrusos que apuntaban a sus bases de datos durante más de seis semanas. Para lograr su objetivo, los hackers explotaron una conocida vulnerabilidad de seguridad que Equifax no había solucionado para entonces. Una vez dentro de la red, los funcionarios dijeron que los hackers pudieron descargar y exfiltrar datos de Equifax a computadoras fuera de los Estados Unidos.

Según la Oficina de Responsabilidad del Gobierno, el brazo investigador del Congreso, un servidor que albergaba el portal de disputas en línea de Equifax estaba ejecutando un software con un punto débil conocido. Los piratas informáticos se valieron de el para llegar a las bases de datos que contenían información personal de los consumidores.

Los funcionarios de Equifax dijeron a la GAO que la empresa cometió muchos errores, entre ellos tener una lista anticuada de administradores de sistemas informáticos. Cuando la empresa hizo circular un aviso para instalar un parche para la vulnerabilidad del software, los empleados responsables de la instalación del parche nunca lo recibieron.

El acuerdo de Equifax de 700 millones de dólares con el gobierno de EEUU ofrece a los consumidores afectados servicios gratuitos de control de crédito y de restauración de identidad, además de dinero por su tiempo o el reembolso de ciertos servicios. Sin embargo, debido a que tantas personas hicieron reclamos, los funcionarios dijeron que algunos consumidores obtendrían mucho menos que los montos elegibles debido a los topes en el fondo común del acuerdo.

(Con información de AFP y AP)

 
Última edición:
La actualización de las claves DNS de las que depende todo Internet se tuvo que posponer: una caja fuerte se atascó

La actualización de las claves DNS de las que depende todo Internet se tuvo que posponer: una caja fuerte se atascó



La seguridad de todo Internet depende de siete llaves maestras repartidas por todo el mundo. Suena a película pero es realmente así y cada tres meses los "guardianes de Internet" se reúnen para actualizar las claves que permiten acceder al ordenador que controla los DNS raíz de Internet. El pasado 12 de febrero tocaba una nueva reunión y actualización, pero la tuvieron que posponer, una de las cajas fuertes que forman parte del proceso de actualización está atascada y no había forma de abrirla.

No es que se haya producido un haceko ni nada por el estilo. Sino que la IANA (Internet Assigned Numbers Authority) tiene un proceso extremadamente complejo y escrupuloso para asegurarse de que nadie accede a las claves maestras para modificar el comportamiento de los DNS a nivel mundial. Sería algo catastrófico si alguien accede a estos DNS maestros con malas intenciones. Podría por ejemplo enrutar y dirigr el tráfico de prácticamente todo Internet a páginas falsas o hacia sitios concretos para beneficiarse de ello. En todo caso y volviendo al proceso, en él hay dos cajas fuertes que deben abrirse, pero una de ellas se atascó y los organizadores no pudieron abrirla para celebrar la ceremonia correctamente.



La ceremonia para salvaguardar Internet

Lo que IANA hace, en líneas muy generales (puedes consultar el proceso al completo en un extenso documento de la organización), es actualizar trimestralmente una serie de claves maestras que permiten configurar y autenticar los DNS principales de los servidores de todo el mundo. Con estas claves se mantiene el control para autenticar que cada dominio corresponde a la direccion de DNS correcta.

Ceremonia IANA
Fotografía de una de las ceremonias celebradas en 2017. Vía IANA.

Desde hace unos años la actualización de estas claves maestras se realiza de forma pública e involucra a varias personas. La organización retransmite en directo la ceremonia que puede durar horas. Para ella se requiere la presencia de al menos tres de las siete llaves que abren las cajas fuertes. Aunque en realidad son catorce llaves porque están duplicadas por si ocurre algo a alguna de ellas. Durante la ceremonia los guardianes de las llaves pasan por diversos procesos de verificación biométrica para validar su autenticidad hasta que, finalmente, se procede a abrir las dos cajas fuertes.
IANA

Una de las cajas fuertes tiene el hardware que contiene la parte privada de las claves maestras, este aparato se activa y firma las llaves gracias a unos credenciales especiales que tienen los participantes. Estos credenciales se almacenan en la segunda caja fuerte. Cuando la ceremonia finaliza todo se cierra de nuevo hasta dentro de tres meses.
En este caso lo que ha ocurrido es que una de las dos cajas fuertes se ha atascado. Resulta curioso que, con lo escrupuloso que es el proceso para evitar que sea hackeado, lo que lo ha paralizado ahora mismo ha sido un problema mecánico. La solución ya no estába en un buen hacker, sino en un buen cerrajero. Finalmente anunciaron que la ceremonia se celebró correctamente este 16 de febrero.



¿Es el fin de Internet si no se abre la caja fuerte? Afortunadamente no, no hay ningún impacto considerable si no se han actualizado las claves. Las claves siguen operando durante los próximos días y en el peor de los casos si la caja no se puede abrir o se da otra incidencia hay una segunda opción. Esta segunda opción es un sistema idéntico que la IANA tiene montado e Virginia (el estropeado en esta ocasión estaba en California), desde el que se puede hacer la misma ceremonia como respaldo.
Vía | Mixx.io y The Registrer

 
Qué hay de cierto en que el Mac ha superado al PC en malware como afirma Malwarebytes

Qué hay de cierto en que el Mac ha superado al PC en malware como afirma Malwarebytes



Hace unos días la empresa de ciberseguridad Malwarebytes lanzaba su informe '2020 State of Malware Report', y de él salían algunas conclusiones interesantes. La más llamativa era la que hablaba de los usuarios de los Mac de Apple: las amenazas habían crecido un 400% de año en año según los datos de esta empresa, y normalizando los resultados habían detectado que las amenazas en los Mac doblaban las que existían en los PC.

El dato es sorprendente teniendo en cuenta que la cuota de mercado de los Mac es reducida (9,44% según NetMarketShare) y que tradicionalmente se ha considerado a los Mac "a salvo" de virus y malware. La realidad es algo distinta: las amenazas para los Mac existen y son cada vez más numerosas, pero un análisis más detallado demuestra que esas amenazas son relativamente leves y la situación no es tan alarmante como el informe de Malwarebytes parece dar a entender.

El malware no le hace ascos a los Mac

Thomas Reed, uno de los responsables del informe de Malwarebytes, indicaba en ReCode que "la gente debe entender que no van a estar seguros por el mero hecho de usar un Mac". Es cierto que la cuota de mercado de las distintas versiones de Windows ha hecho que el interés de los desarrolladores de malware haya estado fundamentalmente en este sistema operativo, pero los virus y el malware para macOS existen.

Endpoint


El informe de Malwarebytes de hecho señalaba que el número de amenazas de seguridad ha crecido de forma exponencial en 2019, y se ha disparado un 400% respecto a 2018. Esa métrica no obstante se ha visto afectada por la propia base de usuarios de las soluciones de Malwarebytes en los Mac: sus productos ahora se usan mucho más entre esos usuarios, lo que hace que ese dato sea algo confuso.


Para ponerlo más en perspectiva, en Malwarepoint estudiaban las amenazas por dispositivo: mientras que en 2018 había 4,8 amenazas en cada Mac, en 2019 esa cifra había crecido a 11. En Windows, por contra, la cifra para 2019 era de 5,8 de media. Ese dato parecía dejar claro que los usuarios de Mac deberían estar "el doble" de preocupados por esas amenazas, pero la realidad es algo distinta.

Malware molesto, pero no especialmente peligroso

El propio informe de Malwarebytes ahondaba en el tipo de amenazas que suelen estar presentes en los Mac, y es en ese punto en el que esos datos de crecimiento de malware —de los que ya se ha alertado en otras ocasiones— dejaban otra perspectiva.

Pups


¿Cuál? La de que estas amenazas son en su mayoría de adware y PUPs (Potentially Unwanted Programs, "programas potencialmente no deseados"). Los PUPs son, como explicaban en ese informe, una variedad de esa mayoría de aplicaciones de "limpieza" de nuestro equipo que se han calificado como no deseadas tanto por Malwarebytes como por la comunidad de usuarios.
Hay ejemplos como MacKeeper o MacBooster que se sumaban a otros como PCVARK o JDI que como se indica en la gráfica son también herramientas de este tipo que a menudo se instalan por descuido del usuario porque, por ejemplo, vienen incluidas al instalar algún otro tipo de software que el usuario sí desea instalar, como lo que ocurrió con Adobe Flash hace unos años.

Cuidado con NewTab

Hay además un caso muy especial de malware para el Mac. Se trata NewTab, un tipo de adware que trata de redireccionar búsquedas en el navegador para lograr ingresos a través de afiliados.

Newtab


Páginas de seguimiento de paquetes falsas como esta teóricamente ofrecen información de dónde está ese producto que hemos pedido. Al pulsar en el botón se nos insta a descargar la aplicación que realiza el seguimiento, pero todo es una trampa para instalar el adware de NewTab en Safari.

Suele formar parte de otras extensiones para safari, y se difunde a través de páginas web de mapas, vuelos o de seguimiento de paquetes: cuando el usuario en esas páginas mete por ejemplo un número de seguimiento de paquete la página web lo acepta sin importar cuál sea.


A partir de ahí lo que hace la pulsación del botón "Track" (Seguimiento) es descargar una aplicación llamada "PackagesTracker" que teóricamente permite seguir ese paquete pero que en realidad no hace nada salvo instalar el adware que actúa en el navegador al hacer búsquedas.

Apple comienza a actuar con XProtect, pero tarde y mal según los expertos

Los usuarios de Apple pueden estar por tatno algo más tranquilos tras leer los titulares de los últimos días. El número de amenazas para macOS ciertamente ha crecido, pero como aseguran algunos expertos es poco probable que la situación pueda compararse a la de los PCs y portátiles basados en Windows, donde las amenazas son muy numerosas y ciertamente más críticas sobre todo en el mundo empresarial, con el ransomware como una de las más peligrosas en los últimos tiempos.



Los usuarios de los Mac pueden desde luego instalar soluciones de seguridad como la de Malwarebytes para quedarse más tranquilos —la versión grauita puede suficiente para la mayoría de usuarios— pero el sistema operativo cuenta con una herramienta de la propia Apple que en los últimos tiempos está haciéndose algo más conocida.


Se trata de XProtect, que en ElevenPaths califican como "un rudimentario sistema de detección por firmas de malware que se introdujo en septiembre de 2009". Esta especie de antivirus se ha visto reforzado en los últimos tiempos con 14 nuevas firmas de amenazas en tan solo dos meses, cuando en 10 años apenas ha acumulado 100 firmas.

Para los responsables de ElevenPaths eso demuestra que el malware parece estar siendo motivo de preocupación en Apple y por ello están actualizando esta herramienta, que permite detectar adware que otros antivirus no detectan. Aún así, explican, "las reglas llegan tarde y, además, están a la vista del atacante", lo que permite que esos atacantes "disfracen" su malware para evitar que sea detectado.

 
Back