Tras ciberataque mundial, Trump ordenó reuniones de emergencia

Compartir en:

El presidente de Estados Unidos, Donald Trump, ordenó al menos dos reuniones "de emergencia" tras el ciberataque global que se desencadenó el viernes y ha dejado hasta ahora más de 200 mil afectados en al menos 150 países, según informaron hoy altos funcionarios de la Casa Blanca bajo anonimato.

El mismo viernes, el asesor de seguridad nacional y ciberseguridad Tom Bossert encabezó una reunión del grupo de respuesta cibernética del Gobierno federal, que ayuda a las agencias a coordinarse ante ataques informáticos.

El sábado hubo otra reunión, también liderada por Bossert, con miembros del Consejo de Seguridad Nacional de la Casa Blanca y algunos de los integrantes del gabinete ministerial de Trump, de acuerdo con lo revelado por esos altos funcionarios a medios como Politico y la cadena CBS.

Los daños del ciberataque se pueden continuar extendiendo el lunes, cuando empresas y organismos retomen su actividad, según alertó hoy la policía de la Unión Europea, Europol.

Expertos en seguridad informática han advertido, además, que nuevas versiones del virus informático que ha bloqueado decenas de miles de computadores con el objetivo de obtener un rescate económico pueden comenzar a propagarse en los próximos días.

Europol cree que el ciberataque, de una escala que las fuerzas de seguridad europeas no habían visto hasta ahora, es obra de criminales, no de terroristas, y recomienda actualizar los sistemas informáticos para evitar ser víctima de nuevas infecciones.

El software malicioso, que exige un pago en la moneda digital Bitcoin para recuperar el acceso a los computadores, ha golpeado a centros de salud en el Reino Unido, grandes empresas en Francia y España, la red ferroviaria en Alemania, organismos públicos en Rusia y universidades en China, entre otros.

Entre las empresas afectadas en Estados Unidos se encuentra el gigante de los envíos por correo FedEx.

Según informó The New York Times, la vulnerabilidad EternalBlue, utilizada por los autores del ataque para propagar el virus, fue filtrada en abril por el grupo de hackers Shadow Brokers, que ha estado aireando en internet herramientas supuestamente empleadas por la Agencia Nacional de Seguridad (NSA) de Estados Unidos.




La ciencia lanza redes contra la ciberdelincuencia

Compartir en:

El Universal,  Ciudad de México, Mexico, 

Una de las claves de un buen pescador es cuidar la presentación de los cebos y anzuelos, pues hay que ofrecerles a los peces algo tan atractivo que su ansia por obtenerlo los haga picar sin atender a los riesgos. Algo similar puede suceder frente a un teléfono celular o la pantalla de una computadora. Hay mensajes cibernéticos con promesas engañosas, así como aplicaciones totalmente irresistibles cuyos encantos se exacerban bajo la palabra "gratis", pero probablemente sólo sean estrategias para pescar al pez menos cauto, aquel que puede dejar sus secretos al descubierto y ser víctima del robo de identidad.

El llamado Phishing, que proviene precisamente de la palabra en inglés fishing, se refiere al método que utilizan los ciberdelincuentes para engañar a un usuario y conseguir que revele información personal, como contraseñas, datos de tarjetas de crédito, números de seguridad social y de cuentas bancarias.

Generalmente esta práctica se realiza mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso, pero este es solamente uno de los tentáculos del rechoncho glosario que encierra el territorio de la ciberseguridad o seguridad cibernética que puede atentar desde el universo más íntimo de una persona hasta la seguridad de toda una nación.

La revolución tecnológica nos llenó de posibilidades. El ciberespacio, un surrealista entramado de líneas invisibles comandadas por Internet, circuitos de redes sociales, sistemas de información y aparatos electrónicos cada vez más sofisticados, generó, entre otras cosas, mayor acceso al conocimiento, más rapidez y calidad en los servicios y una cercanía inmediata con los otros (aunque muchas veces no deseada); pero este espacio lleno de promesas también deja desnudas nuestras mayores vulnerabilidades.

Según datos del Inegi, en México hay 74.3 millones de usuarios de Internet de seis años o más; 65 % de los internautas se encuentran conectados las 24 horas. Nadie en realidad descansa ni descansará del otro: más de 300 millones de dispositivos con acceso a las redes en México estarán funcionando en 2025.

Urgen especialistas

La ciberseguridad se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta. Especialistas en diversas áreas de la informática y telemática se encargan de llevar a cabo estándares, protocolos y métodos de rastreo para minimizar los posibles riesgos de que información confidencial pueda ser utilizada inadecuadamente.

Acorde con datos del documento "Perspectiva de la ciberseguridad en México", un análisis puntual realizado en colaboración con el Consejo Mexicano de Asuntos Internacionales y McKinsey & Company, existe una amplia gama de individuos y grupos que pueden lanzar ciberataques con diversos fines, desde individuos patrocinados por terceros --como activistas o compañías en competencia-- hasta grupos de crimen organizado e incluso ciberespias.

Recientemente, en un foro de discusión sobre ciberseguridad organizado por el Centro de Investigación Científica y de Educación Superior de Ensenada (CICESE), se arrojaba una cifra clave para mantener el equilibrio en medio de la voracidad cibernética: se estima que México requerirá en los próximos años de 1.8 a 2 millones de especialistas en el tema de ciberseguridad.

El doctor Raúl Rivera Rodríguez, director de Telemática del CICESE, señala que en seguridad pública hay cambios que aspiran a esta sintonía de los nuevos tiempos, pues en la División Científica de la Policía Federal ya se procesan diversos delitos siguiendo la pista cibernética a delincuentes financieros, tratantes de personas, redes de prostitución o acosadores de menores.

Sin embargo, otro aspecto muy importante para poder mantener el equilibrio es ir generando más especialistas que puedan darle batalla a los cambiantes estrategias que utilizan estas industrias. El especialista destaca los casos de algunos centros Conacyt que se han sumado a esta nueva brecha académica, como el caso del CICESE y el INAOE (Instituto Nacional de Astrofísica, Óptica y Electrónica). Este último ha creado un laboratorio especializado en el tema que busca dar servicios a la industria, como auditoría técnica, hacking ético, análisis de vulnerabilidades de sistemas e infraestructura, análisis de seguridad en aplicaciones móviles y en redes inalámbricas.

La institución también cuenta con la Maestría en Ciencias y Tecnologías de Seguridad que ya pertenece al Padrón de Posgrados de Calidad (PNPC). Según datos de especialistas del INAOE, tan sólo en 2019 se presentó un déficit de 38 mil puestos en ciberseguridad.

En la Facultad de Ingeniería ha cobrado fuerza el Diplomado en Ciberseguridad, mientras que la Facultad de Contaduría y Administración tiene un Diplomado en Auditoría Forense e Incidentes Cibernéticos. En otras dependencias de la UNAM también existen otras opciones académicas con nuevas herramientas para el ritmo que los tiempos imponen, como el caso de la recién lanzada Licenciatura en Ciencia de Datos que se imparte en el Instituto de Investigaciones en Matemáticas y Sistemas.

"El análisis de datos, el llamado Big Data, es un área que refuerza el conocimiento, no sólo para cuestiones de seguridad, sino para la planeación estratégica en muchas áreas", explica y puntualiza que es una herramienta que, por ejemplo, es utilizada por los químicos para hacer experimentos de manera virtual con el llamado digital twin de la cuarta revolución industrial, la parte que ayuda a digitalizar el modelado de un proceso para predecir su impacto futuro.

Rivera señala que como parte de la Red Mexicana de Súper cómputo, de la que forman parte varias instituciones académicas, es evidente que hace falta la formación de recursos humanos que sepan manejar estas herramientas con posibilidades multidisciplinarias. En México se necesitan nuevos especialistas en muchas de estas áreas que conectan con el mundo cibernético y que tendrían que ser aprovechadas por los jóvenes como nichos laborales con mucho futuro.

De China ¿con amor?

Para Rivera, China es el país más avanzado en estas cuestiones y también de donde surgen algunos de los principales ataques cibernéticos, precisamente por su gran poder de cómputo. Según datos de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC, por sus siglas en inglés), se estima que la ciberdelincuencia genera ingresos en el mundo por alrededor de 1.5 trillones de dólares al año.

El especialista señala que en el país, el robo de identidad es el delito cibernético más común. "Se utilizan correos electrónicos con mensajes engañosos para extraer información valiosa. La estrategia más común puede ser desde que te ganaste una rifa o recibir una oferta con uno de tus productos favoritos". También señala que esto puede desencadenar un mayor análisis del perfil del usuario que lleva a un mejor entendimiento de cómo se puede abordar a la persona para cometer un fraude mayor.

El espía está al alcance de nuestras manos, cuando menos en apariencia. El número total de usuarios que disponen de celular inteligente creció de 64.7 millones a 69.6 millones el año pasado. "El mundo de los celulares es muy grande en México y la recomendación es actualizar nuestros sistemas operativos y aplicaciones para evitar esos huecos por donde pueden entrar los criminales", señala, mientras alerta sobre la necesidad de sumar otras prácticas de seguridad básicas como no bajar software gratis, pues lo único que se busca es vigilar al usuario de todas las formas posibles. "La gente tiene que entender que nada es gratis".

Para el entrevistado, ya pasamos el periodo donde los riesgos se reducían a adquirir software pirata; ahora los peligros vienen con el bombardeo de aplicaciones cada vez más atractivas y donde la gratuidad está condicionada mediante el acceso a la página de Facebook u otra red social, pero al hacerlo se entrega la identidad del usuario a la compañía que genera esa aplicación. "Es algo muy atractivo para grupos de todas las edades, así que nosotros tenemos que resistirnos y también vigilar lo que bajan los niños". Insiste en indagar bien porque muchas de las aplicaciones ni siquiera tienen que ver con la cámara o el uso de multimedios, pero si se entra a las configuraciones del sistema aparece que se dio permiso de video, micrófono y análisis de datos, por ejemplo, con Siri. "Hay que desactivar todo esto", señala el experto en telecomunicaciones y subraya que esta es la razón de por qué a veces no es necesario hacer una búsqueda en Internet de algún producto para que después te llegue una oferta a tu correo del producto buscado, pues a veces basta comentarlo con un amigo para que alguien más escuche a través de las bocinas de alguno de nuestros dispositivos electrónicos. "Esto se está volviendo común y muchas veces no tiene que ver con un secuestro, pero sí de muy agresivas estrategias de control del mercado".

Para el especialista del CICESE, estos nuevos universos cibernéticos cobran diferentes dimensiones según las generaciones. Explica que los llamados Baby Boomers o los de la Generación X están menos expuestos que los Millennials o los integrantes de la llamada Generación Z; sin embargo, estos últimos, sin cámara y transacción tecnológica de por medio, se sienten desprotegidos. "Se trata de una transformación digital, pero también es una transformación del ser humano, aunque muchos todavía no se dan cuenta", concluye Rivera.



Arrestan a mujer que iba a entrar con "malware" a club de Trump en Florida

Compartir en:

EFE,  United States, Washington, 

Una mujer que intentó ingresar al club Mar-a-Lago del presidente Donald Trump en Florida (EE.UU.) con dos pasaportes chinos y una memoria USB con un "malware" fue arrestada este fin de semana, según una demanda a la que tuvo acceso Efe.

Yujing Zhang logró pasar un primer punto de inspección en el club de Trump en Palm Beach, durante una visita del presidente a esta ciudad al norte de Miami.

La mujer, que enfrenta hasta cinco años de prisión y 350.000 dólares en multas, alcanzó a ingresar con los pasaportes, cuatro celulares, un disco duro, un computador portátil y el dispositivo con el "malware"(programa maligno).

"Un examen forense preliminar de la USB determinó que contenía malware malicioso", detallan los documentos judiciales.

Según la demanda, presentada ante el Distrito Sur de Florida, Zhang dijo que se dirigía a la piscina, que iba a atender un evento de una asociación de cooperación entre Estados Unidos y China que no existía y que le habían encomendado tratar de hablar con los miembros de la familia del presidente Trump sobre las relaciones económicas de ambos países.

El Servicio Secreto además no halló ninguna prenda de natación en posesión de Zhang, detalla la demanda.

Los agentes federales manifestaron que Zhang hizo declaraciones falsas y entró en un edificio o terreno restringido.

La acusada tuvo una primera audiencia este lunes ante el juez federal William Matthewman y una segunda vista está programada para el próximo 8 de abril.

El presidente Trump estuvo los dos fines de semana pasados en su club Mar-a-lago, donde se reunió, entre otros, con los gobernantes de varios países caribeños, para tratar de la cooperación regional y de la crisis en Venezuela.

Este club, la residencia de invierno del presidente Trump, es visitado frecuentemente por la familia presidencial durante festivos y fines de semana en los que el republicano sostiene reuniones políticas con líderes mundiales. 



Cohen presenta cheque con el que Trump le reembolsó su pago a actriz porno

Compartir en:

EFE,  Ciudad de México, Mexico, 

Michael Cohen, exabogado personal del presidente de Estados Unidos, Donald Trump, presentó este miércoles ante el Congreso un cheque con el que el mandatario le reembolsó parte del pago de 130.000 dólares que hizo a la actriz porno Stormy Daniels para supuestamente mantener en secreto una relación que tuvieron.

"Estoy proporcionando una copia de un cheque de 35.000 dólares que Trump firmó personalmente desde su banco personal, cuando ya era presidente de Estados Unidos, para el encubrimiento", señaló Cohen ante el Comité de Supervisión y Reforma de la Cámara Baja.

Ese cheque, fechado el 1 de agosto de 2017, forma parte de una serie de once pagos que Trump realizó a Cohen durante un año para reembolsar la cantidad que abonó el letrado al abogado de Daniels, de acuerdo al testimonio de Cohen.

El abogado explicó que otros cheques para reembolsarle los pagos en efectivo fueron firmados por el hijo de Trump, Donald Trump Jr., y el director financiero de la Organización Trump, Allen Weisselberg.

"El presidente de Estados Unidos, por lo tanto, firmó un cheque personal para el pago de dinero secreto como parte de un plan criminal para violar la campaña de leyes financieras", subrayó Cohen.

"Me pidió que le pagara a una actriz de cine para adultos con la que había tenido un idilio y mentir a su esposa sobre ello, y lo hice. Mentir a la primera dama es uno de mis mayores lamentos. Ella es amable, buena persona. La respeto mucho y no se lo merecía", agregó.

Cohen pagó a Daniels 130.000 dólares antes de las elecciones presidenciales de noviembre de 2016 para que no hablase en público de la relación sexual de hace una década que había mantenido con el ahora presidente.

La publicación de ese pago fue un gran escándalo, ya que la supuesta relación ocurrió poco después de que Trump y la actual primera dama, Melania Trump, contrajesen matrimonio.

El presidente reconoció en mayo pasado que había reembolsado a Cohen los 130.000 dólares que entregó a Daniels en octubre de 2016, en la recta final de las elecciones, para enterrar cualquier historia sobre este tema, ya que la imagen del aspirante republicano estaba muy dañada por comentarios sexistas y acusaciones de acoso.

Este pago podría haber violado las leyes sobre financiación electoral, al considerarse que tenía como objetivo preservar una buena imagen de Trump como candidato. 



Trump acusa a Spike Lee de ser "racista" contra él en discurso en los Óscar

Compartir en:

El Universal,  Ciudad de México, Mexico, 

El presidente de Estados Unidos, Donald Trump, acusó hoy al cineasta Spike Lee, que ganó este domingo el Óscar al mejor guión adaptado por su cinta "BlacKkKlansman", de ser "racista" contra él durante el discurso que ofreció tras recibir el galardón.

"Estaría bien que Spike pudiera leer sus notas, o mejor aún, no tener que usarlas en absoluto, cuando use un tono racista contra vuestro presidente, que ha hecho más por los afroamericanos (...) que casi todos los presidentes", dijo Trump en su cuenta de Twitter.

El mandatario subrayó que bajo su mandato se ha aprobado una reforma de la justicia penal de EEUU, se han registrado "los índices más bajos de desempleo" de la historia entre la comunidad afroamericana y se ha aplicado una reforma fiscal importante.

En su discurso tras ganar el Óscar, Lee instó a que la gente esté "en el lado correcto de la historia" ante las elecciones presidenciales en Estados Unidos del próximo año.

"Las elecciones presidenciales de 2020 están a la vuelta de la esquina. Movilicémonos. Estemos en el lado correcto de la historia. Hagamos la elección moral de amor contra odio", dijo Lee sin mencionar explícitamente a Trump, que se dio por aludido.

"'¡Hagamos lo correcto!'", finalizó el cineasta en alusión a "Do The Right Thing", el título original de una de sus películas más famosas.

Lee, que recogió el galardón junto a Charlie Wachtel, David Rabinowitz, y Kevin Willmott, se llevó una de las ovaciones más grandes de la velada.

El cineasta, muy conocido por ser un gran activista por los derechos de los afroamericanos, también llamó la atención en la alfombra roja por un vestuario con el que rindió homenaje a "Do The Right Thing" y al desaparecido músico Prince.

Lee llevó a la gala unos anillos con las palabras "hate" (odio) y "love" (amor) como hacía el personaje del actor Bill Nunn en la cinta "Do The Right Thing".

Aunque Lee nunca se había llevado una estatuilla hasta ayer, el responsable de otras cintas como "25th Hour" (2002) sí tenía un Óscar honorífico de la Academia por su brillante trayectoria. 



EE.UU. refuerza sus medidas de seguridad fronteriza y en el sector aéreo

Compartir en:

EFE,  United States, Washington, 

El Gobierno de Estados Unidos emitió este miércoles dos nuevas estrategias para luchar contra el terrorismo internacional mediante el fortalecimiento de las medidas de seguridad tanto en las fronteras como en los desplazamientos aéreos, informaron fuentes oficiales.

Con sus dos nuevas estrategias, la Administración busca "proteger" a sus ciudadanos y sus intereses gracias a la creación de pautas que impidan a los terroristas "entrar en el país o poner en peligro la seguridad aérea", informó la Casa Blanca en un comunicado.

"La estrategia nacional para combatir los viajes de terroristas" (NSCTT, por sus siglas en inglés) es un plan integral que pretende impedir que los terroristas puedan desplazarse libremente de un país a otro mediante la "coordinación y optimización" de todos los recursos de los distintos departamentos del Gobierno Federal.

"El Gobierno de EE.UU. empleará todas las herramientas disponibles para limitar la planificación, organización y ejecución de viajes de terroristas, prestando apoyo a las fuerzas del orden, socios del sector privado y comunidades", reza este documento que reconoce, además, la importancia de contar con la colaboración de otros países.

Para lograr este objetivo, las autoridades trabajarán en mejorar los sistemas de reconocimiento ya existentes y en desarrollar tecnologías biométricas.

Por otro lado, la "estrategia nacional sobre seguridad en la aviación" (NSAS) ampliará el campo de trabajo existente sobre posibles amenazas que puedan afectar al sector del transporte aéreo, como el transporte de sustancias que puedan servir para propagar una enfermedad infecciosa.

En esta última actualización de la NSAS, que entró en vigor en 2007, el Gobierno advierte de que a pesar de las medidas que se tomaron en el pasado para prevenir un ataque, los "enemigos" de EE.UU. aún consideran la aviación como un "objetivo clave", por lo que es necesario seguir desarrollando nuevas estrategias.

"La última década ha sido testigo del auge de tecnologías que generan beneficios económicos y sociales, pero que también pueden ser empleadas para amenazar la seguridad del ecosistema de la aviación", señala el documento, que cita como ejemplos la vulnerabilidad de las conexiones o el desarrollo de vehículos no tripulados.


"El uso de tecnologías perturbadoras (...) de forma imprudente o maliciosa, así como la constante evolución de las amenaza terrorista a los vuelos tripulados requieren de un nuevo enfoque por parte de toda la comunidad", establece la nueva estrategia.