Hackers éticos no serán acusados de fraude informático en EU

El Departamento de Justicia de EU no quiere que los investigadores de seguridad enfrenten cargos

Compartir en:

El Universal,  United States, Washington, 

El Departamento de Justicia de Estados Unidos no quiere que los investigadores de seguridad enfrenten cargos federales cuando expongan fallas de seguridad.

Investigadores éticos no serán acusados por el estado

El departamento ha revisado su política para indicar que los investigadores, los piratas informáticos éticos y otras personas bien intencionadas no serán acusados en virtud de la Ley de Abuso y Fraude Informático si están investigando, probando o reparando vulnerabilidades de "buena fe".  

Estás a salvo mientras no lastimes a otros y uses el conocimiento para reforzar la seguridad de un producto, dijo el Departamento de Justicia.

El gobierno dejó en claro que los malos actores no podían usar la investigación como un "pase gratis".

Todavía enfrentarán problemas si usan agujeros de seguridad recién descubiertos para extorsionar u otros fines maliciosos, independientemente de lo que afirmen. 

Política no evitará que investigadores sean acusados a nivel estatal

Esta política revisada se limita a los fiscales federales y no evitará que los investigadores sean acusados a nivel estatal.

Sin embargo, brinda "claridad" que faltaba en las pautas anteriores de 2014 y podría ayudar a los tribunales que no estaban seguros de cómo manejar los casos de piratería ética. 

También es un mensaje no tan sutil para los funcionarios que podrían abusar de la amenaza de cargos penales para silenciar a los críticos.

En octubre de 2021, por ejemplo, el gobernador de Missouri, Mike Parson, amenazó a un reportero con enjuiciarlo por señalar una falla en el sitio web que no requería ningún tipo de piratería.

La nueva política del Departamento de Justicia podría no disuadir por completo amenazas como la de Parson, pero podría hacer que sus palabras sean relativamente inofensivas. 

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadena_noticias | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |





Hackeo a datos de periodistas: López Obrador apunta a la oposición

Se promete una investigación y acciones legales.

Compartir en:

Cadena Noticias,  Ciudad de México, Mexico, 

El presidente López Obrador reconoció públicamente un hackeo que expuso los datos personales de más de 300 periodistas que asisten a la conferencia mañanera. “Que ya hackearon las computadoras de la mañanera que ya se llevaron. Sí fue hackeo, fue hackeo. Se llevan los datos, gran escándalo", dijo el Presidente.

Atribuyó el incidente a la oposición, calificándolo como "guerra sucia" y destacó la necesidad de investigar. Admitió que la seguridad falló o que los hackers eran altamente capacitados. 

“Nosotros tenemos que cuidar a todos los ciudadanos y a los periodistas pero ¿por qué lo hacen? ¿Por qué ese hackeo? Bueno, para tratar de sembrar la idea de que nosotros perseguimos, censuramos, somos dictadores. Es lo de todos, de López-Dóriga y de Brozo, y de Loret de Mola y de Claudio X. González y de todo el bloque conservador”, expresó López Obrador.

El mandatario señaló que no buscan censurar y que se tomarán medidas legales. Además, solicitó apoyo a la Secretaría de Gobernación para proporcionar seguridad a los periodistas afectados. Aseguró que su gobierno no practica el espionaje y prometió esclarecer el incidente.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Whatsapp: @CadenaNoticias |



Se reporta nueva modalidad de estafa en Instagram

Especialistas en ciberseguridad reportan una nueva modalidad delictiva en redes sociales

Compartir en:

El Universal,  Ciudad de México, Mexico, 

Especialistas en ciberseguridad reportan una nueva modalidad delictiva en redes sociales. En los últimos días ha crecido este tipo de delitos que mayormente se da a través de las historias de Instagram. Desde allí no solo se dedican al robo de identidades sino que además se apropian de los datos personales para extraer dinero de sus seguidores.

El engaño suele llegar en formato de “oferta imperdible” a tus historias de Instagram. Junto a un enlace, los estafadores hacen llegar un gran descuento a los usuarios que no pueden evitar hacer click. Generalmente la tentadora propuesta hace referencia a cambio de dólares, aunque también hay dos modalidades más.

Entre las frases que más usan los estafadores de Instagram se encuentran: “Cambio dólar cara grande con franja azul”, “Tuvimos un accidente en la ruta” y “Mi mamá está grave, la tienen que operar y necesito ayuda”. Son estas las leyendas más comunes que envían vía stories para conseguir que le brindes tu información, dinero y hasta el detalle de tus cuentas bancarias.

Si bien la metodología de estafa en Instagram puede variar hay un factor que todas tienen en común. El ladrón termina contando una historia en la que menciona datos que son conocidos por la víctima y luego lanzan el pedido. A veces hackean tú cuenta y se apoderan de tu perfil para pedirle dinero a tus seguidores y en otros casos directamente estafan al propietario.

Una de las más comunes es solicitarles a los usuarios de Instagram que hagan click en un enlace malicioso que les envían para tomar el control y robarse su identidad. Por ello los especialistas recomiendan estar atentos y no hacer hacer click en enlaces enviados por desconidos. Asimismo mencionan que es raro que algún conocido te pida dinero o ayuda desde las redes sociales. Esta práctica es conocida como phishing y por lo general los ciberdelinceuntes se hacen pasar por alguna marca conocida para que caigas en la tentación.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Guacamaya Leaks: revelan viajes de la familia presidencial a diferentes países

Compartir en:

Ciudad de México, Mexico, 

Entre los archivos hackeados a la Sedena por los “ciberactivistas”, Guacamaya, se hallaron documentos de viajes de la familia presidencial a Houston, al Reino Unido, a Francia, Italia, Alemania, Polonia y Japón, acompañados de personal militar.

Viajes de la familia presidencial

Uno de los viajes reportados en informes militares confidenciales se realizó en la segunda quincena de enero de 2020 a Houston, Texas, en donde en esos días el hijo mayor del presidente Andrés Manuel López Obrador habitaba la llamada “Casa Gris”.

En una serie de oficios y fichas elaborados por personal militar consta que la “NO” primera dama, Beatriz Müller y uno de sus hijos viajaron el 18 de enero de 2020 a Houston “con el fin de llevar a cabo actividades privadas”, para lo cual fueron comisionados cinco militares.

Cuando se realizó ese viaje, José Ramón tenía cuatro meses de haberse mudado a la polémica “Casa Gris”, la cual en ese momento era propiedad de quien fuera un alto ejecutivo de la compañía de servicios petroleros Baker Hughes, que en el actual sexenio ha acumulado miles de millones de pesos en contratos en Pemex.

“La Casa Gris”, el escándalo que reveló la falsa austeridad presidencial

En el reportaje de “La Casa Gris” publicado a finales de enero de 2022 por Mexicanos contra la Corrupción y la Impunidad (MCCI) y Latinus, se comprobó que José Ramón López Beltrán y su pareja habían habitado esa residencia entre septiembre de 2019 y julio de 2020.

En los documentos de #SedenaLeaks se menciona que para acompañar a la esposa y a un hijo del presidente en su viaje a Houston, se comisionó a cinco militares: el teniente coronel Marco Antonio Palomares Sánchez, el capitán primero de infantería Aldo César González Bobadilla y la Subteniente Nancy Aglae Jiménez Serrano, en labores de ayudantía; el mayor de infantería Carlos Tiburcio Zárate Priss, como escolta, y la Mayor Tania Carolina García Martínez, en apoyo a servicio médico. Todos volaron en una aerolínea comercial.

El protocolo de seguridad seguido para la familia del presidente es similar al que seguía en anteriores sexenios el Estado Mayor Presidencial, el cual según López Obrador ya desapareció, aunque hay evidencias que en realidad sólo está en receso, como documentó MCCI en un reportaje en diciembre de 2021.

De hecho, quien realizó las gestiones para el apoyo militar en el viaje a Houston fue el Teniente coronel de infantería del Estado Mayor, Marco Antonio Palomares.

Posteriormente, el 21 de noviembre de 2020 se ordenó comisionar a otros tres militares para acompañar a la esposa y a un hijo del presidente a un segundo viaje a Houston, también “con el fin de llevar a cabo actividades privadas”, según se lee en los documentos hackeados.

Sin embargo, al final el apoyo militar fue cancelado. La esposa del presidente suspendió su viaje, aunque dos hijos del presidente sí volaron en esa ocasión en vuelo comercial a Houston, de acuerdo con los reportes militares.

Viaje a Europa y a Japón

El 8 de septiembre de 2020, fue enviado al secretario particular del titular de la Sedena una petición para comisionar a seis militares en apoyo a la esposa del presidente, quien el mes siguiente viajaría a Francia, Italia, Alemania y Polonia, “a fin de llevar a cabo actividades oficiales y privadas”.

Cuatro de los militares asignados a ese viaje cumplieron labores de ayudantía, uno como escolta y uno más en servicio médico.

La Presidencia había informado que el viaje de Beatriz Gutiérrez Müller era en representación del presidente López Obrador, para gestionar con mandatarios de Europa la restitución a México de objetos de valor histórico, incluidos códices prehispánicos.

El reporte oficial era que el viaje fue a Francia, Italia y Austria, pero en los reportes militares hackeados se menciona que ampliarían el itinerario a Polonia y Alemania. Sin embargo, en el informe militar no se anexó la bitácora o boletos de ese recorrido.

Mediante peticiones de información, la Organización Nacional Anticorrupción obtuvo en marzo de 2021 documentos que revelaron que el costo de aquel viaje a Europa de Gutiérrez Müller ascendió a 364 mil pesos, aunque no se sabía que había viajado con comitiva militar.

Un año antes de esa gira por Europa, en octubre de 2019, la Sedena reportó el viaje a Japón de la esposa y un hijo del presidente, acompañados de cuatro militares para el servicio de ayudantía y protección.

Ese viaje a Japón fue para representar al presidente de México en la ceremonia de entronización de Naruhito como Emperador de Japón.

El 16 de julio de 2022, la Sedena elaboró un reporte confidencial en el que se menciona que aquel día voló a Londres, en la aerolínea Aeroméxico, un hijo del presidente en compañía del hijo de la embajadora de México en el Reino Unido.

El retorno se programó para el 7 de agosto del mismo año, y según el reporte militar, durante las tres semanas de estancia del hijo del presidente en el Reino Unido, estuvo “bajo la tutela de la maestra Josefa González Blanco Ortiz Mena, embajadora de México en referida nación”.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Alertaron por virus antes de "hackeo" a Sedena

El Centro de Operaciones del Ciberespacio de esa dependencia realizó la advertencia en agosto

Compartir en:

El Universal,  Ciudad de México, Mexico, 

El Centro de Operaciones del Ciberespacio de la Secretaría de la Defensa Nacional (Sedena) alertó de un virus utilizado para sustraer información de correos electrónicos.

Lo anterior, de acuerdo con un mensaje enviado por la Sección de Respuestas a Incidentes del Centro de Operaciones del Ciberespacio a su unidad de monitoreo, donde mencionan que el 30 de agosto, unos días antes de que se conociera del ciberataque masivo a fuerzas armadas de cinco países de Latinoamérica, se alertó sobre un nuevo malware que buscaba descargar secretamente correos electrónicos.

“Los investigadores han descubierto un malware nunca antes visto que los atacantes informáticos de Corea del Norte han estado utilizando para leer y descargar secretamente correos electrónicos y archivos adjuntos de las cuentas de Gmail y AOL de los usuarios infectados”, expone la alerta enviada por el Jefe de la Sección de Respuestas a Incidentes del Centro de Operaciones del Ciberespacio.

El hecho salió a la luz ahora, debido a que días después de la alerta, el grupo de hacktivistas informó que penetró en los servidores de los ejércitos de Chile, Colombia, El Salvador y México, de este último hicieron público 6 terabytes de información.

La información contenida en correos del Ejército, extraída por el autollamado grupo “Guacamaya” abarcan de 2016 al 3 de septiembre de este año, el último día del que hay registro, de acuerdo con la información de Latinus.

Las alertas de este tipo fueron enviadas por la Sección de Respuestas a Incidentes del Centro de Operaciones del Ciberespacio todos los días al monitoreo, desde 2018, de acuerdo con la documentación filtrada.

En otras cinco alertas se expusieron riesgos y posibles afectaciones a la ciberseguridad del Estado mexicano, incluidas en el mismo mensaje.

Una, por ejemplo, advirtió por un virus dirigido a entidades del sector salud y educación en Indonesia, Arabia Saudita, Sudáfrica y Tailandia, y enfatizó que alguno de esos ataques se podría dirigir a México.

Centro de Operaciones del Ciberespacio

El Centro de Operaciones del Ciberespacio, operado por 150 funcionarios, inició en 2016 con el objetivo principal de evitar vulnerabilidades a los sistemas informáticos y servidores de la Sedena a través de una inversión de mil 455 millones de pesos.

Los recursos no impidieron que ahora sean descubiertos documentos que revelan informes de inteligencia, de las condiciones de seguridad, de contratos, transcripciones telefónicas, investigaciones de corrupción y hasta proyectos de negocio del Ejército.

En julio de este año, el titular de la Secretaría de la Defensa Nacional, Luis Cresencio Sandoval, presumió al organismo, ubicado en el Campo Militar 1 en la Ciudad de México, durante una conferencia de Ministros de Defensa de todo el mundo.

“Ciberdefensa y Ciberespacio: en este tema expuse que la Sedena cuenta con un Centro de Operaciones del Ciberespacio con el objeto de prevenir, identificar y mitigar las amenazas contra la información e infraestructura crítica de esta Dependencia”, señaló Sandoval en un informe al presidente de México, Andrés Manuel López Obrador, el 29 de julio, el cual se encuentra en uno de los correos filtrados por el grupo de hackers.

Desde que inició el proyecto del Centro de Operaciones del Ciberespacio, durante el gobierno de Enrique Peña Nieto, la Sedena ha reservado la mayor parte de su información, no es público sus características, equipos tecnológicos, diseño ni organigrama.

El Ejército ha argumentado que la clasificación de dicha información obedece a que al dar a conocerla se pone en riesgo al personal militar que trabaja ahí y se podría vulnerar la seguridad del organismo, hoy vulnerado.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



El enemigo está en casa: memorias USB abren la puerta a hackers

Más de la mitad de las amenazas proviene de memorias portátiles y la tendencia va en aumento.

Compartir en:

El Sol,  Ciudad de México, Mexico, 

México es el país con más ciberataques en América Latina, pero pese a lo que se pueda pensar la mayoría no provienen de sitios web o correos electrónicos; el enemigo está en casa, ya que más de la mitad de las amenazas proviene de memorias portátiles USB.

De acuerdo con la firma de tecnología Honeywell, incluida en la lista de Fortune, 52 por ciento de las amenazas de seguridad cibernética proviene de estos dispositivos.

Las amenazas diseñadas para utilizarse en medios extraíbles crecieron en 15 puntos porcentuales en un año, según el Informe de amenazas USB de seguridad cibernética industrial de Honeywell 2022.

“La cuarta edición de este informe revela una tendencia evidente, las amenazas a la seguridad cibernética continúan siendo cada vez más prominentes y potentes”, indicó la empresa.

Pese a que la nube es cada vez más utilizada para guardar archivos, miles de usuarios siguen utilizando memorias portátiles USB para el resguardo de su información, lo que hace a estos equipos atractivos para los ciberdelincuentes.

Empresas como IBM han prohibido desde hace años a sus empleados el uso de estas memorias en el trabajo, con el fin de evitar este tipo de incidentes.

El reporte de Honeywell advierte que una tercera parte de los ataques por estos medios va dirigido a industrias.

“Ahora tenemos claro que los medios extraíbles como las unidades USB, se están utilizando para penetrar en entornos industriales de tecnología operativa y que, las organizaciones deben implementar programas formales para defenderse de este tipo de amenaza y así evitar interrupciones en su funcionamiento habitual”, dijo José Fernandes, presidente de Performance Materials Technologies para Honeywell Latinoamérica.

Los troyanos y el malware de acceso remoto son las principales amenazas esparcidas a través de memorias USB.

El reporte señala que las amenazas capaces de propagarse a través de USB pasaron de 19 por ciento en 2019 a poco más del 37 por ciento en 2020 y más de la mitad el año pasado.

ADVERTENCIAS PREVIAS

Si bien el resultado representa un patrón de desaceleración, la firma subrayó que aún resulta preocupante el crecimiento, el cual dijo se encuentra en la mayoría de los indicadores.

Ya desde 2019 empresas de ciberseguridad advertían este crecimiento.

Kaspersky dijo entonces que el principal vector de los ataques de malware, o programas de código maliciosos, era la USB, por encima de la navegación web.

El riesgo, advierten los especialistas, es que estas amenazas pasan del hogar al trabajo y pueden infectar a más usuarios, ya que es común prestar la USB para compartir archivos.

A su vez, la firma Honeywell apuntó que el monitoreo constante, así como los controles reforzados de seguridad USB son necesarios para contar con una defensa que sea efectiva contra la creciente amenaza de ataques que utilizan este tipo de medios extraíbles.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |