Hackeados

2.png

La versatilidad del malware Echobot asusta a millones

Si existe algo que parece no tener fin son la aparición de nuevos y mejorados malware. Como por ejemplo Echobot. Esta última amenaza llega para dejar con la boca abierta al hasta ahora poderoso malware Mirai. ¿Pero por qué decimos esto? Pues bien, parece que esta amenaza ha encontrado maneras de volverse mucho más versátil con el pasar de los días, incluso se cree que pudiera estar evolucionando por sí mismo. En el siguiente post te decimos cómo la versatilidad del malware Echobot asusta a millones en todo el mundo.

Echobot: un malware muy versátil y de temer

No pasa un mes sin que aparezca una nueva red de bots importante de la nada y lance ataques masivos contra los dispositivos inteligentes de las personas, ya sea utilizando las credenciales predeterminadas para controlar el dispositivo o utilizando vulnerabilidades para las antiguas fallas de seguridad que los propietarios de dispositivos no solucionaron.

Lo último en esta larga lista de malware es una nueva variante del malware Mirai llamada Echobot. Este nuevo malware apareció por primera vez a mediados de mayo, y fue descrito por Palo Alto Networks en un informe publicado a principios de junio. Luego nuevamente en un informe realizado por investigadores de seguridad de Akamai, días atrás.

El malware en sí mismo no aporta nada nuevo al código fuente real de Mirai, lo cual no es una sorpresa, ya que el código Mirai se ha mantenido sin cambios durante años. Sin embargo, los creadores de Echobot agregaron módulos sobre el código fuente original de Mirai. Cuando fue descubierto por la gente de Palo Alto Networks, Echobot estaba utilizando exploits para 18 vulnerabilidades. Pero para cuando se publicó el informe Akamai, una semana después, Echobot tenía 26.

Esta extraña forma de evolucionar una red de bots utilizando exploits no relacionadas no es exclusiva de Echobot, sino es un proceso a través del cual pasan todas las redes de bots de IoT. Desde el exterior, los autores de malware parecen elegir sus ataques al azar, pero hay un proceso que siguen en toda esta locura.

Tal cual como algunos autores de bots de IoT le han dicho a ZDNet en el pasado. Comienzan seleccionando exploits al azar, pero solo mantienen los que traen una gran cantidad de dispositivos infectados (bots) y descartan los que no funcionan. Los exploits se reciclan a través de una botnet en cuestión de días, si no están funcionando. En retrospectiva, el arsenal actual de vulnerabilidades de Echobot se puede ver como una lista de las vulnerabilidades de mayor rendimiento de los robots actuales, y una lista que los propietarios de dispositivos y los proveedores de seguridad querrían echar un vistazo, ya que proporciona una mejor perspectiva.

Por ejemplo, en lugar de apegarse a dispositivos con sistemas operativos integrados como enrutadores, cámaras y DVR, las redes de bots IoT ahora están utilizando vulnerabilidades en la web empresarial (Oracle WebLogic) y en el software de red (VMware SD-WAN) para infectar objetivos y propagar malware.

leer más
Diarleth G.La versatilidad del malware Echobot asusta a millones
3.jpg

El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos

El desarrollo tecnológico no solo mejora nuestra calidad de vida, también nos coloca ante nuevos desafíos como es el estar alerta ante la posibilidad de un fuerte ataque cibernético a la infraestructura de un país. Estos ataques les cuestan a los países millones de dólares al año y nos mantiene vulnerables ante nuevas y más versátiles amenazas. Ahora, archivos maliciosos como los malware han adoptado características tan poderosas que pueden destruir sistemas e infraestructura de cualquier tipo. En siguiente post por ejemplo, te diremos cómo el malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos.

El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos

Los responsables detrás del épico ataque Tritón, el cual en 2017 violentó y cerró un sistema de instrumentación de seguridad física en una planta petroquímica en Arabia Saudita, ahora se han descubierto sondeando las redes de decenas de empresas eléctricas tanto en Estados Unidos como en Asia y el Pacifico.

La firma de seguridad del sistema de control industrial (ICS) Dragos, que llama al grupo de ataque XENOTIME, afirma que los atacantes en realidad comenzaron a escanear redes de servicios eléctricos en las regiones de EE. UU a fines de 2018 utilizando herramientas y métodos similares a como lo hicieron con la planta petroquímica.

Estos hallazgos traen sobre la mesa la preocupación entre los expertos en seguridad de que el grupo Triton expandiría su alcance en la red eléctrica. Hasta la fecha, el único ataque exitoso conocido públicamente fue el de la planta de Arabia Saudita en 2017. En ese ataque, el malware Triton se descubrió incrustado en el controlador del sistema de seguridad de un cliente de Schneider Electric. El ataque  pudo haber sido catastrófico, pero un aparente paso en falso por parte de los atacantes cerró inadvertidamente el sistema Schneider Triconex Emergency Shut Down (ESD).

Dragos afirmo en su informe  que no existe evidencia en este momento de que XENOTIME pueda realizar un ataque cibernético tan potente que pudiera destruir los sistemas eléctricos pero aseguran que la actividad recién descubierta del grupo de hackers en torno a los proveedores de redes eléctricas es preocupante Sergio Caltagirone, vicepresidente de inteligencia sobre amenazas. en dragos dijo:

“XENOTIME, la amenaza cibernética más peligrosa del mundo, es un excelente ejemplo de la proliferación de amenazas en ICS. Lo que una vez se consideró una amenaza de petróleo y gas ahora también es una amenaza eléctrica”.

Por otro lado, FireEye Mandiant reveló a principios de este año que descubrió el código de ataque de Tritón instalado en una organización industrial de la cual no se revelo su identidad, lo que marca el primer ataque revelado públicamente por el grupo de Tritón desde el incidente original en la planta árabe. Los analistas de FireEye encontraron un conjunto de herramientas personalizadas de Triton vinculadas a la organización de esta segunda víctima y los atacantes dentro de la red corporativa de TI de la víctima.

Asimismo el grupo XENOTIME en 2018 también comprometió a varios proveedores de ICS, lo que generó la preocupación de que libraran ataques a la cadena de suministro. Es difícil saber cuál será su siguiente blanco pero las empresas de seguridad informática sin duda están muy preocupadas.

leer más
Diarleth G.El malware Triton amenaza con destruir las redes eléctricas de los Estados Unidos
4.jpg

China golpea a Telegram con un ataque DDoS

Si vivimos en un mundo donde los gobiernos extranjeros son habitualmente acusados ​​de ciberataques para manipular las elecciones presidenciales que deberían ser “democráticas”, ¿Podemos sorprendernos de que se culpe a un gobierno autoritario por lanzar un fuerte ataque cibernético causando el cierre de Telegram (una aplicación de mensajería relativamente más segura que WhatsApp), un canal de redes sociales clave que además es muy utilizado para organizar la disidencia y la protesta? Evidentemente no, esto no sorprende a nadie, sin embargo, es noticia y muchos son los que se sienten ofendidos. Entonces, para no quedar por fuera hablemos de cómo China golpea a Telegram con un ataque DDoS.

China golpea a Telegram con un ataque DDoS

En lo que respecta a la informática, un ataque DDoS no es más que un ataque que se realiza de forma directa contra un servicio o recurso para que este quede inoperante o por lo mínimo que deniegue el acceso a los usuarios que estás registrados en ellos. Por lo general esto lo hace por medio del corte de la conectividad por consumo de banda ancha de la red de usuario o sobrecargando su sistema. Una forma de hacerse seria generando miles archivos  basura que llegan a los correos electrónicos haciéndolo colapsar.

Ahora hablemos de China. Este gigante asiático ha estado teniendo muchos problemas con el tema del supuesto espionaje donde se han visto involucradas grandes empresas como Huawei (vs Google). China, como sabemos, es un país comunista por lo que todos se deben ir con cuidado a la hora de comentar en sus redes. Por eso ya todos estamos acostumbrados a las diversas acciones de control que tiene ese gobierno con los medios de comunicación, entonces, ¿por qué nos sorprendemos?

Lo que tal vez sorprende en este caso, es que el canal de medios sociales censurado fue Telegram, el cual es famoso por ser la aplicación de mensajería más segura. La seguridad de Telegram se basa en cifrado, servidores distribuidos y una función opcional de autodestrucción de mensajes. Por lo tanto, el contenido de tus mensajes en Telegram debería ser bastante inquebrantable.

Sin embargo, si el servicio no está disponible, toda esa seguridad es inútil. Esa es la belleza siniestra de DDoS (Distributed Denial of Service). Cuando un ataque DDoS inunda tu red, violentando su infraestructura, con hasta Terabits por segundo de datos de basura, no importa qué tan seguro sea tu servicio. Nadie puede acceder a ella.

Pero, DDoS no se trata solo de la denegación de servicio. A veces se usa como habilitador para otros delitos cibernéticos. Si bien los servicios (incluidos algunos aspectos de la ciberseguridad) están inactivos, es posible que se infiltren otros programas maliciosos en los dispositivos de la red, lo que genera infracciones masivas de datos, ransomware, robo de IP y más.

Y esto no es lo peor, tal parece que cada son más los ataques DDoS que se van presentando, de hecho es posible que los hayas escuchado con el nombre de “inundaciones”, incluso hay uno llamado “Tsunami”, porque su impacto es abrumador. Ellos reúnen a un ejército de robots de dispositivos de red infectados para inundar los recursos de la red, incluidos elementos como los firewalls que tienen como objetivo facilitar la ciberseguridad.

Habrá que esperar un poco para ver qué posición adoptarán las empresas encargadas de prevenir estas vulnerabilidades ya que al parecer lo único seguro en nuestros datos es que no hay nada seguro.

leer más
Diarleth G.China golpea a Telegram con un ataque DDoS
5407266-6315847-image-a-3_1540479076066.jpg

Arabia Saudita acusada de intentar hackear a disidente con sede en Londres

Una carta de reclamación enviada a Arabia Saudita y revisada por The Guardian, revela que el reino orquestó un ataque contra un destacado disidente en Londres que presuntamente vive bajo protección policial. Se trata del activista satírico Ghanem Almasarir, quien alega que fue atacado por Arabia Saudita con un malware desarrollado por el Grupo NSO, la controvertida compañía de vigilancia israelí.

Ghanem Almasarir señala que fue víctima del software Pegasus

En la carta de reclamación se detalla que Almasarir recibió mensajes de texto sospechosos en junio de 2018. El software Pegasus de NSO ha sido utilizado por el gobierno saudita para atacar a periodistas, activistas de derechos humanos y activistas políticos.

La  carta de reclamación alega que ciertos indicadores en los dos iPhones de Almasarir, indican que el activista dio clic a algunos enlaces corruptos que recibió. Todo esto llevó a la conclusión de que el reino había infectado los dispositivos de Almasarir.

En sus celulares, el activista guardaba información personal, familiar, financiera, de salud y más. El gobierno saudí tiene seis semanas para responder a la carta de reclamación, y el abogado de Almasarir dijo que está dispuesto a dialogar antes de llegar a una acusación formal.

“Los saudíes quieren quitarnos esta libertad haciéndonos sentir a mí ya los demás como si estuviéramos viviendo en prisión», dijo Almasarir al Guardian.

Las acusaciones están sustentadas en análisis realizado por Citizen Lab en la Escuela Munk de la Universidad de Toronto, un laboratorio de investigación que se centra en la seguridad de la información y ha hecho seguimiento al NSO y Pegasus.

El software Pegasus es el miso utilizado recientemente para vigilar a los disidentes en latinoamérica y que menciona a los gobiernos de Argentina, Brasil, Colombia, Chile, México, Panamá, Paraguay y Venezuela según varios reportes.

El disidente critica fuertemente a la familia real

El reclamo de Almasarir, así como los informes emergentes de otras supuestas amenazas, sugieren que el gobierno saudita está llevando a cabo una nueva campaña contra los disidentes que se encuentran en el extranjero.

Almasarir vive en Londres desde 2003 y es un influencer; en Twitter tiene 400,000 seguidores y su canal de YouTube, Ghanem Show, ha recibido 230 millones de visitas. Su contenido suele hacer mofa de la familia real saudí, mientras que defiende los derechos humanos en este reino.

En la carta el disidente señala que han levantado campañas en Twitter contra él, que ha recibido mensajes de intimidación y muchos intentos o estrategias de atraerlo a Arabia Saudita o viajar fuera del Reino Unido. Pero Almasarir también aclara que ha estado viviendo bajo protección policial en Londres desde el 31 de octubre pasado.

Finalmente, la carta alega que el activista satírico recibió lesiones personales a causa de la supuesta campaña de Arabia Saudita contra él. Su bufete de abogados, Leigh Day, está buscando daños no especificados, una disculpa pública de Arabia Saudita, la divulgación saudí completa sobre individuos que actuaron en su nombre, una devolución de información supuestamente robada y costos.

leer más
Diarleth G.Arabia Saudita acusada de intentar hackear a disidente con sede en Londres
1.jpg

WhatsApp ha dejado de ser una app segura

No estamos seguros si alguna vez lo fue, pero sin duda las últimas noticias y escándalos de WhatsApp han dado mucho de qué hablar. Al parecer con solo hecho de tener descargada la aplicación de WhatsApp en tu celular, los atacantes informáticos pueden acceder a todo lo que tengas guardado, desde fotografías y correos electrónico, hasta mensajes de texto y directorio telefónico. Se trata de una verdadera tragedia para una app que es usada a nivel global. Acompáñanos y descubre más de por qué WhatsApp ha dejado de ser una app segura.

La razón por la que WhatsApp ha dejado de ser una app segura

Para muchos esta noticia no resulta en nada sorprendente. El año pasado, por ejemplo, WhatsApp tuvo que admitir que tenían un problema muy similar. Para aquel momento una única video llamada a través de WhatsApp era todo lo que un hacker necesitaba para acceder a todos los datos de tu teléfono.

Cada vez que WhatsApp tiene que corregir una vulnerabilidad crítica en su aplicación, una nueva aparece para tomar su lugar. Todos los problemas de seguridad son convenientemente adecuados para la vigilancia, algo que termina siendo muy sospechoso.

A diferencia de Telegram, WhatsApp no ​​es de código abierto, por lo que lo que los medios de seguridad no tienen forma de verificar fácilmente si hay puertas traseras en su código. WhatsApp no ​​solo no publica su código, sino que hace exactamente lo contrario, WhatsApp confunde deliberadamente los binarios de sus aplicaciones para que nadie pueda estudiarlos a fondo.

WhatsApp y su empresa matriz Facebook pueden incluso tener que implementar puertas traseras, a través de procesos secretos simplemente por órdenes directas del FBI. No es fácil ejecutar una aplicación de comunicación segura desde los Estados Unidos. Las agencias de seguridad utilizan los esfuerzos antiterroristas para justificar la siembra de puertas traseras. El problema es que estas puertas también se pueden utilizar por criminales y reguladores.

Hace tres años, WhatsApp anunció que se había implementado el cifrado de extremo a extremo para que «ningún tercero pudiera acceder a los mensajes«. Esto coincide con un impulso agresivo para que todos los usuarios respaldaran sus conversaciones en la nube. Al hacer este empuje, WhatsApp no ​​les dijo a sus usuarios que al realizar una copia de seguridad, los mensajes ya no estarían protegidos por el cifrado de extremo a extremo y los piratas informáticos y la policía podían por tanto acceder a ellos.

Sin embargo, los usuarios de WhatsApp son lo suficientemente buenos como para no caer en las ventanas constantes que les piden que realicen una copia de seguridad de sus chats. Pero de igual modo se pueden rastrear mediante una serie de otros trucos, desde el acceso a las copias de seguridad de tus Contactos, hasta los cambios de encriptación invisible. Los metadatos generados por los usuarios de WhatsApp se filtran a todo tipo de agencias lo que nos convierte en presa fácil para cualquiera.

Todo esto nos hace dudar de qué lado se encuentra la empresa matriz de WhatsApp. Tal pareciera que su misión fuera la de proporcionar información general de quién la pida. 🤷🏻‍♂

Este artículo es una adaptación de:

https://telegra.ph/Why-WhatsApp-Will-Never-Be-Secure-05-15

leer más
Diarleth G.WhatsApp ha dejado de ser una app segura
Canva_cabecera-1.png

Canva sufre un hackeo que afecta a 139 millones de usuarios

Canva, la startup con sede en Sydney que está detrás del servicio de diseño gráfico del mismo nombre, sufrió un hackeo en el que fueron robados los datos de 139 millones de usuarios, según la información publicada por ZDNet.

¿Qué es Canva?

Canva es una herramienta web para diseño gráfico fácil. Utiliza un formato de arrastrar y soltar elementos para facilitar el diseño y proporciona acceso a más de un millón de fotografías, gráficos y fuentes de stock. Está pensado para ser utilizado por no diseñadores, así como profesionales. Las herramientas se pueden utilizar tanto para el diseño web como para los medios de impresión y gráficos.

Fundado en 2012, Canva es uno de los sitios más populares del Internet. El sitio se ha disparado en el ranking de medición de tráfico de Alexa, y recientemente ha ingresado en el Top 200, actualmente ocupando el puesto #170.

El pirata informático que llevó a cabo el hackeo se registró en línea como GnosticPlayers. Deliberadamente, este hacker ha vendido en internet los datos de 932 millones de usuarios en el pasado, y asimismo ha robado a 44 empresas de todo el mundo. De manera que tiene un prontuario considerable y se siente orgulloso de ello. Pues fue el mismo hacker quien se puso en contacto con ZDNet para dar parte de su último truco.

«Se descargo todo hasta el 17 de mayo», dijo el hacker. «Ellos detectaron mi violación y cerraron su servidor de base de datos».

Los datos robados incluyeron detalles como nombres de usuarios, nombres reales, direcciones de correo electrónico e información de la ciudad y el país, donde esté disponible. La información robada incluía tokens de Google, que los usuarios habían utilizado para registrarse en el sitio sin establecer una contraseña. Y de los 139 millones de usuarios, 78 millones de usuarios se habían registrado a través de la asociación de una cuenta Gmail.

ZDNet solicitó una muestra de los datos pirateados, y como respuesta recibió una muestra con los datos de 18,816 cuentas, incluidos los detalles de las cuenta de algunos de los empleados y administradores del sitio. Más tarde, Canva confirmó al sitio que se trataba de un robo de datos de su plataforma. Un portavoz del sitio señaló:

«Almacenamos de forma segura todas nuestras contraseñas utilizando los estándares más altos (con sal y hash individualmente con bcrypt) y no tenemos evidencia de que ninguna de las credenciales de nuestros usuarios haya sido comprometida. Como salvaguarda, alentamos a nuestra comunidad a cambiar sus contraseñas como un precaución», dijo la empresa. «Seguiremos comunicándonos con nuestra comunidad a medida que aprendamos más sobre la situación».

Canva es una de las compañías tecnológicas más grandes de Australia y uno de los sitios más grandes de Internet. Te aconsejamos que tomes en serio las palabras de la empresa, revises tu cuenta y cambies tu contraseña.

leer más
Diarleth G.Canva sufre un hackeo que afecta a 139 millones de usuarios
shutterstock_347742512-compressor.jpg

Hackean foro de hackers de Instagram, PS y otros

Un foro en línea utilizado por aquellos involucrados en el secuestro de cuentas en línea ha sido violado, según reportó el periodista de ciberseguridad Brian Krebs.

Un ataque en OGUsers.com filtró la información personal de casi 113,000 personas. Al parecer, Krebs recibió una copia de la base de datos, que incluía nombres de usuario, direcciones de correo electrónico, contraseñas de hash, mensajes privados y direcciones IP.

El administrador del foro lo anunció en una publicación en el foro el jueves.

«Otras noticias desafortunadas«, escribió el administrador, conocido como Ace. «Parece que alguien pudo violar el servidor a través de un plugin personalizado en el software del foro y pudo obtener acceso a una copia de seguridad antigua que data del 26 de diciembre de 2018«.

OGUsers ha estado en línea cerca de 3 años y esta es la primera vez que se produce una infracción. Entiendo la frustración de todos y lamento profundamente que todo esto haya sucedido recientemente. Deben darse cuenta que otros sitios y foros como Twitter, Facebook, Dropbox, que han usado en el pasado y muchos más han sido violados al menos una vez. La gente ataca al sitio los 365 días del año «, escribió Ace. «Una vez más, lamento profundamente que esto haya ocurrido y haré todo lo posible para asegurarme de que nunca vuelva a suceder«.

Hombre con capucha frente el teclado

OGUSERS, también conocido como OGU dentro de sus miembros, es un foro aparentemente lanzado para intercambiar nombres de usuario «OG», como en: nombres de usuario únicos, cortos y raros. Además de las cuentas de redes sociales, OGUSERS también realizó transacciones en PlayStation Network, Steam, Domino´s Pizza y otras cuentas en línea. El foro se convirtió en un foco para los piratas informáticos que se especializaban en irrumpir en las cuentas de otras personas, tomar el control de ellas y luego venderlas al mejor postor.

Varios miembros de OGUSERS utilizaron una técnica llamada intercambio de SIM para secuestrar los números de teléfono de las personas. Una vez en control de su número de teléfono, lo usarían para restablecer las contraseñas y lograr hackeos de Instagram, por ejemplo, y luego venderían el nombre de usuario en el foro.

Otro hacker, conocido como Omnipotente, anunció el hackeo en otro foro llamado Raidforums.

Hola Comunidad RaidForums,

Hoy he subido la base de datos del Foro OGUsers para que la descargue de forma gratuita, ¡gracias por leer y disfrutar!

El 12 de mayo de 2019, el foro ogusers.com se vio afectado por 112,988 usuarios afectados. He cargado los datos de esta violación de la base de datos junto con los archivos de origen de su sitio web. Su algoritmo de hash fue el MD5 con sal por defecto que me sorprendió, de todas formas, el propietario del sitio web ha reconocido la corrupción de los datos, pero no una infracción, por lo que creo que soy el primero en decirles la verdad. Según su declaración, no tenía ninguna copia de seguridad reciente, así que supongo que proporcionaré una en este hilo lmfao.

Datos comprometidos: actividad del sitio web, nombres de usuario, correos electrónicos, direcciones IP, contraseñas (MD5 en formato salado), código fuente, datos del sitio web, mensajes privados del usuario.

Mientras que los usuarios en el foro OGUsers.com expresaron su preocupación por el hecho de que sus identidades fueron reveladas como resultado del ataque, Krebs dijo: «Es difícil no admitir sentir un poco de schadenfreude (placer por la desgracia del otro) en respuesta a este evento. Es gratificante ver semejante castigo para una comunidad que se ha especializado en gran medida en castigar a otros. Además, es probable que los investigadores federales y estatales encargados de hacer cumplir la ley que persiguen a los swappers de SIM tengan un día de campo con esta base de datos, y supongo que esta fuga provocará aún más arrestos y cargos de los involucrados”.

leer más
Isaul CarballarHackean foro de hackers de Instagram, PS y otros
http___com.ft_.imagepublish.upp-prod-us.s3.amazonaws.jpeg

¡Escándalo, vulnerabilidad en WhatsApp funciona sólo con llamarte!

Una vulnerabilidad en WhatsApp, la aplicación de mensajería encriptada de extremo a extremo utilizada por 1,500 millones de personas en todo el mundo, permitiría a los atacantes inyectar software espía en teléfonos iPhone y Android.

El código malicioso podría infectar los teléfonos mediante el envío de llamadas, incluso si no tenían respuesta. Las llamadas desaparecerían de los registros de llamadas, por lo que los usuarios a menudo no tenían ninguna advertencia de que sus teléfonos habían sido violados.

WhatsApp, que descubrió la vulnerabilidad a principios de mayo, dijo que es demasiado temprano en su investigación para estimar cuántos usuarios han sido afectados.

El spyware fue desarrollado por la compañía secreta israelí NSO Group. El producto estrella de la compañía es Pegasus, un programa que puede:

  • Activar micrófonos y cámaras telefónicas
  • Rastrear correos electrónicos y mensajes
  • Recopilar datos de ubicación

NSO Group dice que Pegasus está destinado a que los gobiernos puedan combatir el terrorismo, rastrear los cárteles de la droga y frustrar los secuestros de niños. Pero periodistas desde México hasta Arabia Saudita dicen que la tecnología de la compañía valuada en mil millones de dólares también ayudó a los regímenes a espiar a los disidentes.

Las armas cibernéticas del NSO Group también le permitieron a Israel hacerse de aliados poco probables, dispuestos a explotar su experiencia tecnológica, incluyendo Bahrein, Marruecos, Arabia Saudita y los Emiratos Árabes Unidos.

El martes, NSO Group enfrentará un desafío legal para bloquear su capacidad de exportar su software. Amnistía Internacional, que identificó un intento de hackear el teléfono de uno de sus investigadores, está respaldando la demanda.

leer más
Isaul Carballar¡Escándalo, vulnerabilidad en WhatsApp funciona sólo con llamarte!
4.jpg

Los colombianos se protegen contra los ciberataques

Anualmente, en el mundo entero ocurren una infinidad de ataques informáticos que causan pérdidas millonarias y generan vulnerabilidad en los datos que las personas mantienen en sus computadores o en internet. Estos ataques son realizados por piratas informáticos, personas inescrupulosas que usan sus habilidades para cometer fechorías sin dejar huellas, lo que hace más difícil su captura. A estas personas las conocemos también como hacker, y con el paso del tiempo muchos hemos aprendido a temerles.

Cómo los colombianos se protegen contra los ciberataques

Los colombianos se protegen contra los ciberataques ante la creciente demandan por el servicio de internet. Actualmente se estima que más del 70 % de los hogares colombianos se conectan a internet así como también lo hace más del 75 % de las empresas. Este amplio crecimiento ha permitido que el país latinoamericano crezca enormemente en sus capacidades tecnológicas. Sin embargo, este crecimiento viene acompañado de un amplio margen de denuncias por parte de miles de usuarios que afirman haber sido víctimas de ciberataques.

Según la Dirección de Investigación Criminal y la Interpol, entre el año 2015 y el 2018 en Colombia se recibieron más de 30 mil denuncias de ciberataques, en estos delitos destacan la suplantación de personas y el robo tanto de dinero como de información. A raíz de esto, empresas aseguradoras como por ejemplo Sura Colombia, han doblado esfuerzos por proteger a su amplia cartera de clientes, esto lo ha hecho generando el primer seguro de protección digital en Colombia.

Este seguro ofrece a sus clientes indemnizaciones económicas para todas las victimas de ciberataques como también soluciones inteligentes para evitar que las personas caigan en manos de estos delincuentes informáticos. Y es que el problema que tienen los colombianos parece ser de desinformación. La gran mayoría de los usuarios que se conectan a diario al internet lo hacen de manera despreocupada. Es decir, lo hacen sin tomar las mínimas precauciones para evitar ser víctimas de plagio de información.

Muchos ni siquiera evitan conectarse a redes públicas para hacer transacciones bancarias, a configurar su privacidad en la red o tan siquiera a actualizar sus contraseñas. Pasarle por alto a estas simples acciones invita a los piratas informáticos para que realicen sus ataques haciéndole pasar un muy mal rato al usuario final.

Y sabiendo todo esto, Seguros Sura Colombia ha lanzado esta solución para salvaguardar a todos los colombianos.

Aprende sobre ciberataques al sistema financiero.

Este entorno digital traerá consigo una revolución en la forma como el país latinoamericano se cubre las espaldas en internet. Además por si fuera poco, los planes de Sura Colombia son de crear centros de atención digital en las grandes ciudades del país como Medellín y Bogotá con el fin de educar a las personas para conocer lo riesgos a los que se exponen cuando están conectados al internet.

leer más
Diarleth G.Los colombianos se protegen contra los ciberataques
0.png

Recomendaciones para navegar en internet de forma segura: Wi-Fi público

Cada vez son mayores las ciberamenazas y delisot cibernéticos. Aprende a navegar en internet de forma segura. Ahora te presentamos cómo usar WiFis gratuitos de forma segura.

El servicio de Wi-Fi gratuito parece estar disponible casi en cualquier lugar a donde vamos. Es genial, pero esconde un gran peligro, porque cuanto más nos movemos de una red a otra, mayor será el riesgo de ser pirateados, ya que los hackers siempre están merodeando los hotspots, buscando blancos fáciles y víctimas inocentes, que no toman las medidas necesarias para mantenerse a salvo mientras están en línea. Por tanto, si no aguantas la tentación de conectarte a una red pública, sigue estos pasos antes de usar Wi-Fi gratis para que evites ser víctima de algún pirata informático.

Sigue estos pasos antes de usar Wi-Fi gratis

1. Asegúrate de enviar los datos cifrados

Asegúrate de que los sitios web que estás utilizando empiezan con «https» en la barra de direcciones. La letra clave es la «s», que significa «seguro». También debes ver un icono en la barra de direcciones que parece un candado.

2. Utiliza una VPN

Una vez que selecciones un proveedor de VPN y abras una cuenta, podrás conectarte en línea con la seguridad de que toda tu actividad en línea estará cifrada y garantizada. Las VPN toman tus datos y los canalizan a través de redes y servidores remotos altamente protegidos.

3. Elige redes abiertas con cuidado

Es común que los piratas informáticos sofisticados configuren su propio punto de acceso en un entorno público y le den un nombre que suene legítimo. Si te conectas a una red falsa y es administrada por un pirata informático (y no estás conectado a una VPN), de manera involuntaria, les habrás dado acceso a tu computadora. Así que deshabilita la función “conectarse a una red pública automáticamente” y asegúrate de que la red disponible sea confiable.

4. Cambia las claves

Existen algunos pasos claves para evitar ser hackeado, pero uno que es en cierta forma crucial es la de usar contraseñas diferentes para cada cuenta y cambiarlas regularmente. Con esto mantienes la integridad de tus cuentas y te salvas de pasar un mal rato.

leer más
Diarleth G.Recomendaciones para navegar en internet de forma segura: Wi-Fi público