Durante pandemia se disparan intentos de ciberataques

Compartir en:

El Universal,  Ciudad de México, Mexico, 

El trabajo remoto y el aumento del tiempo conectado a internet han provocado un mayor intento de ciberataques a partir de correos falsos, con los cuales se ha podido vulnerar a las empresas y comprometer su información.

"Estos mensajes usan información relacionada con el Covid-19, herramientas de comunicación y aprovechándose de la incertidumbre, el miedo y la situación económica de las personas, las engañan para que ingresen a enlaces sospechosos o descarguen archivos que están adjuntos en los correos y que incluyen diferentes tipos de malware, destacando los casos de ransomware y de troyanos. Todo esto con el fin de robar información personal que permita a los atacantes acceder a las cuentas personales o empresariales, acceder a sus archivos y redes, o realizar extorsiones", explica el estudio Estado del Riesgo Cibernético en Latinoamérica en tiempos de Covid-19, realizado por Marsh y Microsoft.

Sobre el tema, la especialista en ciberseguridad en Marsh México, Joely Villalobos, dijo que el problema de ciberdelincuencia es cada vez más grave ya que se han presentado incrementos de 200% este año comparado con los ataques registrados en 2019.

"La pandemia lo único que ha hecho es ponerle sal y pimienta a la situación. En algunos casos se ha vuelto mucho más complicado operar negocios. Pensamos que si la pandemia nos llevó a digitalizarse completamente y a operar nuestras compañías desde casa en su totalidad, esto tiene un componente de riesgo cibernético muy importante donde no todas las empresas estaban listas para hacerle frente a los ciberataques", explicó.

La especialista dijo que el primer riesgo es la falta de preparación que enfrentan las compañías ante los ciberataques, siendo el factor humano el más vulnerable a caer en los engaños y técnicas de los delincuentes con lo cual buscan vulnerar a una organización.

"La infraestructura de seguridad remota tiene que ser mucho más robusta y no necesariamente todo el mundo está utilizando conexiones seguras. Es una mezcla de falta de preparación de las empresas con el error humano que siempre va a existir, en un escenario donde estamos conectados todo el día, prácticamente todos los días", dijo.

Añadió que los ciberataques están ocurriendo prácticamente en todas las industrias, donde la forma de atacar es a partir del lanzamiento de un software malicioso de forma masiva para encontrar vulnerabilidades y a partir de ahí diseñar un ataque mucho más preciso.

"Toda esta concepción que teníamos de que el sector financiero era el único atacado, o el de ventas minoristas es el único que le genera dinero a los hackers porque tienen información de tarjetas de crédito hoy es completamente un mito. Cualquier compañía que hoy dependa de sistemas o de tecnología de la información para operar, está expuesto a una vulneración, porque cualquier dato tiene un valor", comentó.

Ante este entorno, alertó sobre técnicas más recientes para efectuar ciberataques, tal es el caso de redes wifi abiertas que funcionan para robar información a los usuarios. Sin embargo, el correo electrónico falso sigue siendo el arma más efectiva para el robo de identidad a partir del error de los usuarios al abrir páginas apócrifas que cada vez son más similares a los sitios oficiales de los bancos o de empresas.





Hackeo a datos de periodistas: López Obrador apunta a la oposición

Se promete una investigación y acciones legales.

Compartir en:

Cadena Noticias,  Ciudad de México, Mexico, 

El presidente López Obrador reconoció públicamente un hackeo que expuso los datos personales de más de 300 periodistas que asisten a la conferencia mañanera. “Que ya hackearon las computadoras de la mañanera que ya se llevaron. Sí fue hackeo, fue hackeo. Se llevan los datos, gran escándalo", dijo el Presidente.

Atribuyó el incidente a la oposición, calificándolo como "guerra sucia" y destacó la necesidad de investigar. Admitió que la seguridad falló o que los hackers eran altamente capacitados. 

“Nosotros tenemos que cuidar a todos los ciudadanos y a los periodistas pero ¿por qué lo hacen? ¿Por qué ese hackeo? Bueno, para tratar de sembrar la idea de que nosotros perseguimos, censuramos, somos dictadores. Es lo de todos, de López-Dóriga y de Brozo, y de Loret de Mola y de Claudio X. González y de todo el bloque conservador”, expresó López Obrador.

El mandatario señaló que no buscan censurar y que se tomarán medidas legales. Además, solicitó apoyo a la Secretaría de Gobernación para proporcionar seguridad a los periodistas afectados. Aseguró que su gobierno no practica el espionaje y prometió esclarecer el incidente.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Whatsapp: @CadenaNoticias |



Guacamaya Leaks: revelan viajes de la familia presidencial a diferentes países

Compartir en:

Ciudad de México, Mexico, 

Entre los archivos hackeados a la Sedena por los “ciberactivistas”, Guacamaya, se hallaron documentos de viajes de la familia presidencial a Houston, al Reino Unido, a Francia, Italia, Alemania, Polonia y Japón, acompañados de personal militar.

Viajes de la familia presidencial

Uno de los viajes reportados en informes militares confidenciales se realizó en la segunda quincena de enero de 2020 a Houston, Texas, en donde en esos días el hijo mayor del presidente Andrés Manuel López Obrador habitaba la llamada “Casa Gris”.

En una serie de oficios y fichas elaborados por personal militar consta que la “NO” primera dama, Beatriz Müller y uno de sus hijos viajaron el 18 de enero de 2020 a Houston “con el fin de llevar a cabo actividades privadas”, para lo cual fueron comisionados cinco militares.

Cuando se realizó ese viaje, José Ramón tenía cuatro meses de haberse mudado a la polémica “Casa Gris”, la cual en ese momento era propiedad de quien fuera un alto ejecutivo de la compañía de servicios petroleros Baker Hughes, que en el actual sexenio ha acumulado miles de millones de pesos en contratos en Pemex.

“La Casa Gris”, el escándalo que reveló la falsa austeridad presidencial

En el reportaje de “La Casa Gris” publicado a finales de enero de 2022 por Mexicanos contra la Corrupción y la Impunidad (MCCI) y Latinus, se comprobó que José Ramón López Beltrán y su pareja habían habitado esa residencia entre septiembre de 2019 y julio de 2020.

En los documentos de #SedenaLeaks se menciona que para acompañar a la esposa y a un hijo del presidente en su viaje a Houston, se comisionó a cinco militares: el teniente coronel Marco Antonio Palomares Sánchez, el capitán primero de infantería Aldo César González Bobadilla y la Subteniente Nancy Aglae Jiménez Serrano, en labores de ayudantía; el mayor de infantería Carlos Tiburcio Zárate Priss, como escolta, y la Mayor Tania Carolina García Martínez, en apoyo a servicio médico. Todos volaron en una aerolínea comercial.

El protocolo de seguridad seguido para la familia del presidente es similar al que seguía en anteriores sexenios el Estado Mayor Presidencial, el cual según López Obrador ya desapareció, aunque hay evidencias que en realidad sólo está en receso, como documentó MCCI en un reportaje en diciembre de 2021.

De hecho, quien realizó las gestiones para el apoyo militar en el viaje a Houston fue el Teniente coronel de infantería del Estado Mayor, Marco Antonio Palomares.

Posteriormente, el 21 de noviembre de 2020 se ordenó comisionar a otros tres militares para acompañar a la esposa y a un hijo del presidente a un segundo viaje a Houston, también “con el fin de llevar a cabo actividades privadas”, según se lee en los documentos hackeados.

Sin embargo, al final el apoyo militar fue cancelado. La esposa del presidente suspendió su viaje, aunque dos hijos del presidente sí volaron en esa ocasión en vuelo comercial a Houston, de acuerdo con los reportes militares.

Viaje a Europa y a Japón

El 8 de septiembre de 2020, fue enviado al secretario particular del titular de la Sedena una petición para comisionar a seis militares en apoyo a la esposa del presidente, quien el mes siguiente viajaría a Francia, Italia, Alemania y Polonia, “a fin de llevar a cabo actividades oficiales y privadas”.

Cuatro de los militares asignados a ese viaje cumplieron labores de ayudantía, uno como escolta y uno más en servicio médico.

La Presidencia había informado que el viaje de Beatriz Gutiérrez Müller era en representación del presidente López Obrador, para gestionar con mandatarios de Europa la restitución a México de objetos de valor histórico, incluidos códices prehispánicos.

El reporte oficial era que el viaje fue a Francia, Italia y Austria, pero en los reportes militares hackeados se menciona que ampliarían el itinerario a Polonia y Alemania. Sin embargo, en el informe militar no se anexó la bitácora o boletos de ese recorrido.

Mediante peticiones de información, la Organización Nacional Anticorrupción obtuvo en marzo de 2021 documentos que revelaron que el costo de aquel viaje a Europa de Gutiérrez Müller ascendió a 364 mil pesos, aunque no se sabía que había viajado con comitiva militar.

Un año antes de esa gira por Europa, en octubre de 2019, la Sedena reportó el viaje a Japón de la esposa y un hijo del presidente, acompañados de cuatro militares para el servicio de ayudantía y protección.

Ese viaje a Japón fue para representar al presidente de México en la ceremonia de entronización de Naruhito como Emperador de Japón.

El 16 de julio de 2022, la Sedena elaboró un reporte confidencial en el que se menciona que aquel día voló a Londres, en la aerolínea Aeroméxico, un hijo del presidente en compañía del hijo de la embajadora de México en el Reino Unido.

El retorno se programó para el 7 de agosto del mismo año, y según el reporte militar, durante las tres semanas de estancia del hijo del presidente en el Reino Unido, estuvo “bajo la tutela de la maestra Josefa González Blanco Ortiz Mena, embajadora de México en referida nación”.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Alertaron por virus antes de "hackeo" a Sedena

El Centro de Operaciones del Ciberespacio de esa dependencia realizó la advertencia en agosto

Compartir en:

El Universal,  Ciudad de México, Mexico, 

El Centro de Operaciones del Ciberespacio de la Secretaría de la Defensa Nacional (Sedena) alertó de un virus utilizado para sustraer información de correos electrónicos.

Lo anterior, de acuerdo con un mensaje enviado por la Sección de Respuestas a Incidentes del Centro de Operaciones del Ciberespacio a su unidad de monitoreo, donde mencionan que el 30 de agosto, unos días antes de que se conociera del ciberataque masivo a fuerzas armadas de cinco países de Latinoamérica, se alertó sobre un nuevo malware que buscaba descargar secretamente correos electrónicos.

“Los investigadores han descubierto un malware nunca antes visto que los atacantes informáticos de Corea del Norte han estado utilizando para leer y descargar secretamente correos electrónicos y archivos adjuntos de las cuentas de Gmail y AOL de los usuarios infectados”, expone la alerta enviada por el Jefe de la Sección de Respuestas a Incidentes del Centro de Operaciones del Ciberespacio.

El hecho salió a la luz ahora, debido a que días después de la alerta, el grupo de hacktivistas informó que penetró en los servidores de los ejércitos de Chile, Colombia, El Salvador y México, de este último hicieron público 6 terabytes de información.

La información contenida en correos del Ejército, extraída por el autollamado grupo “Guacamaya” abarcan de 2016 al 3 de septiembre de este año, el último día del que hay registro, de acuerdo con la información de Latinus.

Las alertas de este tipo fueron enviadas por la Sección de Respuestas a Incidentes del Centro de Operaciones del Ciberespacio todos los días al monitoreo, desde 2018, de acuerdo con la documentación filtrada.

En otras cinco alertas se expusieron riesgos y posibles afectaciones a la ciberseguridad del Estado mexicano, incluidas en el mismo mensaje.

Una, por ejemplo, advirtió por un virus dirigido a entidades del sector salud y educación en Indonesia, Arabia Saudita, Sudáfrica y Tailandia, y enfatizó que alguno de esos ataques se podría dirigir a México.

Centro de Operaciones del Ciberespacio

El Centro de Operaciones del Ciberespacio, operado por 150 funcionarios, inició en 2016 con el objetivo principal de evitar vulnerabilidades a los sistemas informáticos y servidores de la Sedena a través de una inversión de mil 455 millones de pesos.

Los recursos no impidieron que ahora sean descubiertos documentos que revelan informes de inteligencia, de las condiciones de seguridad, de contratos, transcripciones telefónicas, investigaciones de corrupción y hasta proyectos de negocio del Ejército.

En julio de este año, el titular de la Secretaría de la Defensa Nacional, Luis Cresencio Sandoval, presumió al organismo, ubicado en el Campo Militar 1 en la Ciudad de México, durante una conferencia de Ministros de Defensa de todo el mundo.

“Ciberdefensa y Ciberespacio: en este tema expuse que la Sedena cuenta con un Centro de Operaciones del Ciberespacio con el objeto de prevenir, identificar y mitigar las amenazas contra la información e infraestructura crítica de esta Dependencia”, señaló Sandoval en un informe al presidente de México, Andrés Manuel López Obrador, el 29 de julio, el cual se encuentra en uno de los correos filtrados por el grupo de hackers.

Desde que inició el proyecto del Centro de Operaciones del Ciberespacio, durante el gobierno de Enrique Peña Nieto, la Sedena ha reservado la mayor parte de su información, no es público sus características, equipos tecnológicos, diseño ni organigrama.

El Ejército ha argumentado que la clasificación de dicha información obedece a que al dar a conocerla se pone en riesgo al personal militar que trabaja ahí y se podría vulnerar la seguridad del organismo, hoy vulnerado.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



El enemigo está en casa: memorias USB abren la puerta a hackers

Más de la mitad de las amenazas proviene de memorias portátiles y la tendencia va en aumento.

Compartir en:

El Sol,  Ciudad de México, Mexico, 

México es el país con más ciberataques en América Latina, pero pese a lo que se pueda pensar la mayoría no provienen de sitios web o correos electrónicos; el enemigo está en casa, ya que más de la mitad de las amenazas proviene de memorias portátiles USB.

De acuerdo con la firma de tecnología Honeywell, incluida en la lista de Fortune, 52 por ciento de las amenazas de seguridad cibernética proviene de estos dispositivos.

Las amenazas diseñadas para utilizarse en medios extraíbles crecieron en 15 puntos porcentuales en un año, según el Informe de amenazas USB de seguridad cibernética industrial de Honeywell 2022.

“La cuarta edición de este informe revela una tendencia evidente, las amenazas a la seguridad cibernética continúan siendo cada vez más prominentes y potentes”, indicó la empresa.

Pese a que la nube es cada vez más utilizada para guardar archivos, miles de usuarios siguen utilizando memorias portátiles USB para el resguardo de su información, lo que hace a estos equipos atractivos para los ciberdelincuentes.

Empresas como IBM han prohibido desde hace años a sus empleados el uso de estas memorias en el trabajo, con el fin de evitar este tipo de incidentes.

El reporte de Honeywell advierte que una tercera parte de los ataques por estos medios va dirigido a industrias.

“Ahora tenemos claro que los medios extraíbles como las unidades USB, se están utilizando para penetrar en entornos industriales de tecnología operativa y que, las organizaciones deben implementar programas formales para defenderse de este tipo de amenaza y así evitar interrupciones en su funcionamiento habitual”, dijo José Fernandes, presidente de Performance Materials Technologies para Honeywell Latinoamérica.

Los troyanos y el malware de acceso remoto son las principales amenazas esparcidas a través de memorias USB.

El reporte señala que las amenazas capaces de propagarse a través de USB pasaron de 19 por ciento en 2019 a poco más del 37 por ciento en 2020 y más de la mitad el año pasado.

ADVERTENCIAS PREVIAS

Si bien el resultado representa un patrón de desaceleración, la firma subrayó que aún resulta preocupante el crecimiento, el cual dijo se encuentra en la mayoría de los indicadores.

Ya desde 2019 empresas de ciberseguridad advertían este crecimiento.

Kaspersky dijo entonces que el principal vector de los ataques de malware, o programas de código maliciosos, era la USB, por encima de la navegación web.

El riesgo, advierten los especialistas, es que estas amenazas pasan del hogar al trabajo y pueden infectar a más usuarios, ya que es común prestar la USB para compartir archivos.

A su vez, la firma Honeywell apuntó que el monitoreo constante, así como los controles reforzados de seguridad USB son necesarios para contar con una defensa que sea efectiva contra la creciente amenaza de ataques que utilizan este tipo de medios extraíbles.

Visita y accede a todo nuestro contenido | www.cadenanoticias.com | Twitter: @cadena_noticias | Facebook: @cadenanoticiasmx | Instagram: @cadenanoticiasmx | TikTok: @CadenaNoticias | Telegram: https://t.me/GrupoCadenaResumen |



Uber sufre hackeo a su red: pierde 3 mil mdd este viernes

Compartir en:

El Universal,  Ciudad de México, Mexico, 

Conocida por ser la principal empresa proveedora de servicios de transporte a través de aplicación móvil a escala mundial, Uber sufre su peor día en un mes en la bolsa de valores de Nueva York.

Se trata de la mayor caída en una sesión desde el pasado 17 de agosto, cuando sus títulos disminuyeron 5.1%, de acuerdo con información de la agencia Bloomberg.

El declive de este viernes equivale a una pérdida en valor de mercado por 3 mil millones de dólares o 60 mil millones de pesos al tipo de cambio actual.

La caída coincide con la confirmación de Uber de que un hacker logró entrar aparentemente en su red, de modo que solicitó ayuda de la autoridad.

Un ingeniero de seguridad indicó que el intruso proporcionó evidencias de haber obtenido acceso a sistemas cruciales del servicio de alquiler de autos con conductor.

No hubo indicios de que la flota de vehículos de Uber ni sus operaciones fueran afectadas por el incidente.

Parece que han comprometido muchas cosas", dijo Sam Curry, ingeniero de Yuga Labs que se comunicó con el infiltrado.

Eso incluye el acceso completo a sus entornos en nube en Amazon y Google donde Uber almacena su código fuente y los datos de sus clientes, agregó.