Identifica PF cuatro infecciones por ciberataque

Compartir en:

 Sólo cuatro casos de infección a equipos de cómputo en el sector privado fueron los detectados por la División Científica de la Policía Federal tras el ciberataque mundial registrado el pasado viernes.

La Comisión Nacional de Seguridad (CNS) informó que desde el viernes la Policía Federal difundió la alerta cibernética con recomendaciones técnicas a equipos de seguridad informática de las dependencias federales y se activó el protocolo de colaboración para la gestión de incidentes cibernéticos vinculados al Ransomware, programa que cifra archivos informáticos y obliga a sus usuarios a pagar una suma de dinero para recobrar su uso.

El ataque cibernético afectó a distintos países de Europa, Asia y América Latina, sin embargo, en México oficialmente se identificaron cuatro casos de infección.

La CNS, a través de la Policía Federal, obtuvo muestras de archivos infectados y una muestra del código malicioso para su análisis en colaboración con la industria.

Este lunes se realizó la verificación de los incidentes positivos en instituciones del gobierno federal, de infraestructura crítica y financiera en México y no se tuvo registro de afectaciones en estos sectores.

La División Científica de la Policía Federal identificó, mediante colaboración internacional, un posible registro repositorio del código malicioso en un sitio web comprometido de una empresa mexicana, hospedado en Estados Unidos, del cual se solicitó la baja.

"La Comisión Nacional de Seguridad, a través de la Policía Federal, ha realizado constantes campañas de prevención para concientizar a la ciudadanía en el uso adecuado de las tecnologías de la información, incluyendo cómo evitar ser víctima de Ransomware, entre las que destacan: ´Ciberseguridad México 2017´, actualmente en operación, así como ´Policía Federal, OEA e Interpol unidos contra el Ransomware´ realizada en junio de 2016", detalló la CNS.

En la actual administración se han emitido 2 mil 136 alertas y boletines a equipos de seguridad informática del gobierno federal y de instituciones de infraestructuras críticas.

Además, se han atendido 170 mil 864 incidentes de seguridad informática, de los cuales cerca de 60% tiene que ver con código malicioso (malware).

 




La ciencia lanza redes contra la ciberdelincuencia

Compartir en:

El Universal,  Ciudad de México, Mexico, 

Una de las claves de un buen pescador es cuidar la presentación de los cebos y anzuelos, pues hay que ofrecerles a los peces algo tan atractivo que su ansia por obtenerlo los haga picar sin atender a los riesgos. Algo similar puede suceder frente a un teléfono celular o la pantalla de una computadora. Hay mensajes cibernéticos con promesas engañosas, así como aplicaciones totalmente irresistibles cuyos encantos se exacerban bajo la palabra "gratis", pero probablemente sólo sean estrategias para pescar al pez menos cauto, aquel que puede dejar sus secretos al descubierto y ser víctima del robo de identidad.

El llamado Phishing, que proviene precisamente de la palabra en inglés fishing, se refiere al método que utilizan los ciberdelincuentes para engañar a un usuario y conseguir que revele información personal, como contraseñas, datos de tarjetas de crédito, números de seguridad social y de cuentas bancarias.

Generalmente esta práctica se realiza mediante el envío de correos electrónicos fraudulentos o dirigiéndole a un sitio web falso, pero este es solamente uno de los tentáculos del rechoncho glosario que encierra el territorio de la ciberseguridad o seguridad cibernética que puede atentar desde el universo más íntimo de una persona hasta la seguridad de toda una nación.

La revolución tecnológica nos llenó de posibilidades. El ciberespacio, un surrealista entramado de líneas invisibles comandadas por Internet, circuitos de redes sociales, sistemas de información y aparatos electrónicos cada vez más sofisticados, generó, entre otras cosas, mayor acceso al conocimiento, más rapidez y calidad en los servicios y una cercanía inmediata con los otros (aunque muchas veces no deseada); pero este espacio lleno de promesas también deja desnudas nuestras mayores vulnerabilidades.

Según datos del Inegi, en México hay 74.3 millones de usuarios de Internet de seis años o más; 65 % de los internautas se encuentran conectados las 24 horas. Nadie en realidad descansa ni descansará del otro: más de 300 millones de dispositivos con acceso a las redes en México estarán funcionando en 2025.

Urgen especialistas

La ciberseguridad se enfoca en la protección de la infraestructura computacional y todo lo relacionado con ésta. Especialistas en diversas áreas de la informática y telemática se encargan de llevar a cabo estándares, protocolos y métodos de rastreo para minimizar los posibles riesgos de que información confidencial pueda ser utilizada inadecuadamente.

Acorde con datos del documento "Perspectiva de la ciberseguridad en México", un análisis puntual realizado en colaboración con el Consejo Mexicano de Asuntos Internacionales y McKinsey & Company, existe una amplia gama de individuos y grupos que pueden lanzar ciberataques con diversos fines, desde individuos patrocinados por terceros --como activistas o compañías en competencia-- hasta grupos de crimen organizado e incluso ciberespias.

Recientemente, en un foro de discusión sobre ciberseguridad organizado por el Centro de Investigación Científica y de Educación Superior de Ensenada (CICESE), se arrojaba una cifra clave para mantener el equilibrio en medio de la voracidad cibernética: se estima que México requerirá en los próximos años de 1.8 a 2 millones de especialistas en el tema de ciberseguridad.

El doctor Raúl Rivera Rodríguez, director de Telemática del CICESE, señala que en seguridad pública hay cambios que aspiran a esta sintonía de los nuevos tiempos, pues en la División Científica de la Policía Federal ya se procesan diversos delitos siguiendo la pista cibernética a delincuentes financieros, tratantes de personas, redes de prostitución o acosadores de menores.

Sin embargo, otro aspecto muy importante para poder mantener el equilibrio es ir generando más especialistas que puedan darle batalla a los cambiantes estrategias que utilizan estas industrias. El especialista destaca los casos de algunos centros Conacyt que se han sumado a esta nueva brecha académica, como el caso del CICESE y el INAOE (Instituto Nacional de Astrofísica, Óptica y Electrónica). Este último ha creado un laboratorio especializado en el tema que busca dar servicios a la industria, como auditoría técnica, hacking ético, análisis de vulnerabilidades de sistemas e infraestructura, análisis de seguridad en aplicaciones móviles y en redes inalámbricas.

La institución también cuenta con la Maestría en Ciencias y Tecnologías de Seguridad que ya pertenece al Padrón de Posgrados de Calidad (PNPC). Según datos de especialistas del INAOE, tan sólo en 2019 se presentó un déficit de 38 mil puestos en ciberseguridad.

En la Facultad de Ingeniería ha cobrado fuerza el Diplomado en Ciberseguridad, mientras que la Facultad de Contaduría y Administración tiene un Diplomado en Auditoría Forense e Incidentes Cibernéticos. En otras dependencias de la UNAM también existen otras opciones académicas con nuevas herramientas para el ritmo que los tiempos imponen, como el caso de la recién lanzada Licenciatura en Ciencia de Datos que se imparte en el Instituto de Investigaciones en Matemáticas y Sistemas.

"El análisis de datos, el llamado Big Data, es un área que refuerza el conocimiento, no sólo para cuestiones de seguridad, sino para la planeación estratégica en muchas áreas", explica y puntualiza que es una herramienta que, por ejemplo, es utilizada por los químicos para hacer experimentos de manera virtual con el llamado digital twin de la cuarta revolución industrial, la parte que ayuda a digitalizar el modelado de un proceso para predecir su impacto futuro.

Rivera señala que como parte de la Red Mexicana de Súper cómputo, de la que forman parte varias instituciones académicas, es evidente que hace falta la formación de recursos humanos que sepan manejar estas herramientas con posibilidades multidisciplinarias. En México se necesitan nuevos especialistas en muchas de estas áreas que conectan con el mundo cibernético y que tendrían que ser aprovechadas por los jóvenes como nichos laborales con mucho futuro.

De China ¿con amor?

Para Rivera, China es el país más avanzado en estas cuestiones y también de donde surgen algunos de los principales ataques cibernéticos, precisamente por su gran poder de cómputo. Según datos de la Oficina de las Naciones Unidas contra la Droga y el Delito (UNODC, por sus siglas en inglés), se estima que la ciberdelincuencia genera ingresos en el mundo por alrededor de 1.5 trillones de dólares al año.

El especialista señala que en el país, el robo de identidad es el delito cibernético más común. "Se utilizan correos electrónicos con mensajes engañosos para extraer información valiosa. La estrategia más común puede ser desde que te ganaste una rifa o recibir una oferta con uno de tus productos favoritos". También señala que esto puede desencadenar un mayor análisis del perfil del usuario que lleva a un mejor entendimiento de cómo se puede abordar a la persona para cometer un fraude mayor.

El espía está al alcance de nuestras manos, cuando menos en apariencia. El número total de usuarios que disponen de celular inteligente creció de 64.7 millones a 69.6 millones el año pasado. "El mundo de los celulares es muy grande en México y la recomendación es actualizar nuestros sistemas operativos y aplicaciones para evitar esos huecos por donde pueden entrar los criminales", señala, mientras alerta sobre la necesidad de sumar otras prácticas de seguridad básicas como no bajar software gratis, pues lo único que se busca es vigilar al usuario de todas las formas posibles. "La gente tiene que entender que nada es gratis".

Para el entrevistado, ya pasamos el periodo donde los riesgos se reducían a adquirir software pirata; ahora los peligros vienen con el bombardeo de aplicaciones cada vez más atractivas y donde la gratuidad está condicionada mediante el acceso a la página de Facebook u otra red social, pero al hacerlo se entrega la identidad del usuario a la compañía que genera esa aplicación. "Es algo muy atractivo para grupos de todas las edades, así que nosotros tenemos que resistirnos y también vigilar lo que bajan los niños". Insiste en indagar bien porque muchas de las aplicaciones ni siquiera tienen que ver con la cámara o el uso de multimedios, pero si se entra a las configuraciones del sistema aparece que se dio permiso de video, micrófono y análisis de datos, por ejemplo, con Siri. "Hay que desactivar todo esto", señala el experto en telecomunicaciones y subraya que esta es la razón de por qué a veces no es necesario hacer una búsqueda en Internet de algún producto para que después te llegue una oferta a tu correo del producto buscado, pues a veces basta comentarlo con un amigo para que alguien más escuche a través de las bocinas de alguno de nuestros dispositivos electrónicos. "Esto se está volviendo común y muchas veces no tiene que ver con un secuestro, pero sí de muy agresivas estrategias de control del mercado".

Para el especialista del CICESE, estos nuevos universos cibernéticos cobran diferentes dimensiones según las generaciones. Explica que los llamados Baby Boomers o los de la Generación X están menos expuestos que los Millennials o los integrantes de la llamada Generación Z; sin embargo, estos últimos, sin cámara y transacción tecnológica de por medio, se sienten desprotegidos. "Se trata de una transformación digital, pero también es una transformación del ser humano, aunque muchos todavía no se dan cuenta", concluye Rivera.



Este virus graba todo lo que haces cuando miras porno

Compartir en:

Cadena Noticias,  Ciudad de México, Mexico, 

Mirar porno tal vez es una de las actividades más ancestrales que se realizan en internet. Pero la tecnología ha avanzado a tal grado que esto se ha convertido cada vez en una actividad menos privada. Y ahora con el surgimiento del malware Varenyky se ha vuelto algo realmente peligroso para la privacidad de los consumidores de este contenido.

El programa malicioso habría sido descubierto desde mayo de este año; y se distribuye a través de correos electrónicos no deseados. Teniendo su mayor foco de distribución en varias entidades de Francia.

Varenyky, una vez instalado en la computadora de la víctima, sería capaz de robar contraseñas y acceder a cuentas de correos electrónicos; todo con el fin de enviar las grabaciones a los contactos de sus actividades mientras visitan sitios de porno.


Con Información de fayerwayer



Arrestan a mujer que iba a entrar con "malware" a club de Trump en Florida

Compartir en:

EFE,  United States, Washington, 

Una mujer que intentó ingresar al club Mar-a-Lago del presidente Donald Trump en Florida (EE.UU.) con dos pasaportes chinos y una memoria USB con un "malware" fue arrestada este fin de semana, según una demanda a la que tuvo acceso Efe.

Yujing Zhang logró pasar un primer punto de inspección en el club de Trump en Palm Beach, durante una visita del presidente a esta ciudad al norte de Miami.

La mujer, que enfrenta hasta cinco años de prisión y 350.000 dólares en multas, alcanzó a ingresar con los pasaportes, cuatro celulares, un disco duro, un computador portátil y el dispositivo con el "malware"(programa maligno).

"Un examen forense preliminar de la USB determinó que contenía malware malicioso", detallan los documentos judiciales.

Según la demanda, presentada ante el Distrito Sur de Florida, Zhang dijo que se dirigía a la piscina, que iba a atender un evento de una asociación de cooperación entre Estados Unidos y China que no existía y que le habían encomendado tratar de hablar con los miembros de la familia del presidente Trump sobre las relaciones económicas de ambos países.

El Servicio Secreto además no halló ninguna prenda de natación en posesión de Zhang, detalla la demanda.

Los agentes federales manifestaron que Zhang hizo declaraciones falsas y entró en un edificio o terreno restringido.

La acusada tuvo una primera audiencia este lunes ante el juez federal William Matthewman y una segunda vista está programada para el próximo 8 de abril.

El presidente Trump estuvo los dos fines de semana pasados en su club Mar-a-lago, donde se reunió, entre otros, con los gobernantes de varios países caribeños, para tratar de la cooperación regional y de la crisis en Venezuela.

Este club, la residencia de invierno del presidente Trump, es visitado frecuentemente por la familia presidencial durante festivos y fines de semana en los que el republicano sostiene reuniones políticas con líderes mundiales. 



Marriott confirma que hackers accedieron a números de pasaporte de clientes

Compartir en:

EFE,  United States, Washington, 

La compañía hotelera Marriott, una de las mayores del mundo, rebajó hoy la cifra de afectados por el ataque informático que sufrió en noviembre, pero a su vez confirmó que entre los datos a los que los hackers accedieron se encuentran los números de pasaporte de millones de sus clientes.

En un comunicado, la empresa estadounidense cifró en 383 millones "el máximo potencial" de personas a cuyos datos pudieron haber accedido los piratas informáticos, frente a los 500 millones anunciados inicialmente el pasado 30 de noviembre.

Entre la información personal a la que los hackers accedieron se encuentran más de cinco millones de números de pasaporte "sin encriptar", es decir, que no habían sido ocultados mediante una clave y por tanto pudieron ser leídos por los piratas nada más acceder a ellos, y otros veinte millones que sí estaban encriptados.

"No tenemos constancia de que la tercera parte no autorizada (los hackers) accediese a la clave maestra de encriptación necesaria para descifrar los números de pasaporte encriptados", indicó la cadena hotelera.

Otra información a la que tuvieron acceso los piratas informáticos fueron las direcciones de correo electrónico de los clientes y las tarjetas de crédito o débito de 8,6 millones de personas, aunque en este caso todas ellas encriptadas, con lo que en principio no habrían podido leer los números.

Marriott descubrió el ataque el pasado 19 de noviembre, cuando una investigación interna determinó que se produjo un acceso no autorizado a una base de datos que contiene información relacionada con las reservas en las propiedades de su filial Starwood en todo el mundo previas al 11 de septiembre de 2018.

Esa filial de la compañía gestiona las marcas hoteleras W Hotels, St. Regis, Sheraton Hotels & Resorts, Westin Hotels & Resorts, Element Hotels, Aloft Hotels, The Luxury Collection, Tribute Portfolio, Le Méridien Hotels & Resorts, Four Points by Sheraton y Design Hotels. 



Señales de que eres un blanco fácil en Internet

Compartir en:

El Universal,  Ciudad de México, Mexico, 

La seguridad digital es un tema de gran importancia que deben conocer los usuarios de Internet sin importar que los proveedores de servicios prometan mantener la información de sus clientes a salvo.

Con motivo del Día Internacional de la Seguridad de la Información, Enjoy Safer Technology (ESET) Latinoamérica, compañía dedicada a la detección proactiva de amenazas, dio a conocer algunos puntos clave para saber si una persona puede ser engañada por los cibercriminales.

1. No saber cómo es la URL del sitio que se busca:

Los criminales de la red utilizan estrategias de Blackhat SEO para posicionar en los primeros resultados de búsqueda los sitios en donde suplantan la identidad de servicios legítimos con el fin de engañar a los usuarios para que ingresen creyendo que están en la página oficial. Por ello y sin importar la confianza que se tenga en los buscadores como Google, Bing, Yahoo u otro, es probable que un sitio falso esté posicionado. 

2. Dejarse llevar por el mensaje en el asunto de un correo:

Para asegurar que los usuarios caigan en la trampa, los cibercriminales aprovechan el campo de asunto del correo para intentar manipular las emociones y generar sentimientos que impulsan la toma de decisiones conducidas por la euforia o la desesperación. 

Un ejemplo de esto son los correos de supuestos premios o hasta una herencia. También, existen campañas que buscan generar paranoia con correos que llegan con las contraseñas o números de teléfono personales en el asunto o que afirman que nuestra cuenta ha sido hackeada. Para estos casos lo primero que se debe hacer es no perder la calma y no responder.

3. No revisar la dirección de correo de los remitentes:

Que el mensaje incluya un nombre real no asegura que sea genuino, existen diversas maneras de obtener ese tipo de información por parte de los actores maliciosos. Por lo tanto, ESET recomienda analizar la dirección del remitente para interpretar si se está ante una situación sospechosa o no.

Correos de un banco del cual no se es cliente, del representante de una empresa o servicio y que el dominio del correo sea de un servicio de correo gratuito, como Gmail o Hotmail o correos que aparentan ser de una empresa legítima cuyo dominio incluya el nombre de una empresa legítima pero escrita por otros caracteres, son solo algunos. 

4. No revisar las URL de destino:

Otra práctica importante es revisar a dónde direccionan los enlaces a los que se accede, muchas campañas de ingeniería social esconden falsas URL que aparentan ser legítimas. Para descubrir si es verídico o no, a veces es suficiente pasar el cursor sobre el hipervínculo y chequear si la cuenta coincide con el nombre del supuesto sitio. 

Algo similar ocurre con las herramientas para acortar enlaces, al usarlas, no se puede ver el nombre de la URL final. En caso de sospechar de un engaño, también existen herramientas para descubrir el contenido del enlace antes de abrirlo, como por ejemplo: Unshorten.It.

5. Compartir información personal a través de las redes sociales:

Gran cantidad de usuarios no es consciente de los riesgos de la sobreexposición en las redes sociales y fácilmente comparten datos personales como fecha de nacimiento, número de teléfono, domicilio, etc.

Por lo tanto, además de pensar dos veces antes de compartir algo en las redes sociales, configura correctamente la privacidad de tus cuentas en cada una de las plataformas utilizadas que pueda filtrar tu información y actividad. Toma en cuenta que de lo contrario, estarás expuesto a que un cibercriminal pueda construir un perfil falso bastante preciso sobre un ti simplemente recopilando información de tus perfiles y las actividades que compartes.

6. Dar como seguro un sitio web solo porque tiene HTTPS: 

Ya no basta con que un sitio tenga HTTPS y un candado para determinar qué se trata de un sitio seguro. Si bien es verdad que en un inicio las páginas fraudulentas utilizaban un protocolo HTTP, en la actualidad los atacantes también pueden hacer lo mismo y obtener un certificado SSL/TLS válido y de manera gratuita.

7. Confiar demasiado en un servicio o plataformas de uso masivo. 

La intención no es desconfiar de todo, pero sí de estar prevenido e informado sobre cuáles son los vectores de ataque utilizados por los cibercriminales. Es común que en las redes sociales, los cibercriminales generen cuentas falsas para suplantar la identidad de compañías legítimas e incluso realizan campañas publicitarias con falsas promociones (malvertising ) provocando que los usuarios ingresen a un enlace para robar sus datos.

8. No dudar en abrir un archivo adjunto que viene en un correo no solicitado:

Los usuarios de Internet deben recordar y saber que un banco o entidad seria no suele enviar archivos adjuntos sin que exista una solicitud previa de nuestra parte. El hecho de que llegue un archivo adjunto que no se solicitó debería ser motivo de sospecha inmediata. Las entidades financieras, por ejemplo, nunca solicitan por correo el envío de información personal. Por lo tanto, en caso de recibir una petición de este tipo se debería desconfiar y contactarse directamente con la entidad para verificar la legitimidad del correo.