Noticias

site_197_Portuguese_516563.jpg

Partidos políticos de Australia hackeados meses antes de las elecciones

Un “actor estatal sofisticado” se encargó de hackear a los tres partidos políticos más grandes de Australia, según informó el primer ministro del país, Scott Morrison. El diario The Guardian publicó que los partidos Laborista, Liberal y Nacionales, recibieron ciberataques en sus redes, a tan solo meses de las próximas elecciones parlamentarias.

Este tipo de ciberataques tienen su precedente en el hackeo de elecciones de EEUU en 2016 y en Francia en 2017. Esta artimaña fue descubierta por el Centro Australiano de Seguridad Cibernética (ACSC) mientras investigaba un intento previo de violación del Parlamento. Pero ante el ataque, el ministro Morrison se tomó el tiempo para aclarar:

“El sistema político [de Australia] y nuestra democracia siguen siendo fuertes, vibrantes y están protegidos”.

Según el jefe de la ACSC, Alastair MacGibbon no se ha podido confirmar si algún dato electoral ha sido robado durante el hackeo. Pero el líder del Partido Laborista, Bill Shorten, dijo que los partidos políticos se encontraban actualmente en el proceso de recopilar “grandes cantidades de información sobre votantes y comunidades”, antes de que lleguen las elecciones.

Por otro lado, Morrison se negó a confirmar la identidad detrás del ciberataque, pero The Sydney Morning Herald informa que los ataques llevan las huellas digitales de los agentes chinos. Sin embargo, es información no confirmada oficialmente.

leer más
DiarlethPartidos políticos de Australia hackeados meses antes de las elecciones
hombre-en-el-medio.png

Ataque masivo a la infraestructura de la internet, advierte ICANN

ICANN, el organismo encargado de regular la designación de nombres de dominio, advirtió el viernes pasado sobre un ataque masivo a la infraestructura misma del internet, también conocido Sistema de Nombre de Dominio (DNS por sus siglas en inglés).

Logo ICANN

La Corporación de Internet para Nombres y Números Asignados (ICANN, por sus siglas en inglés) ha declarado que las partes clave de su infraestructura están bajo el “riesgo continuo y significativo” de los atacantes, que se cree que están respaldados por los estados.

El grupo advirtió sobre la amenaza después de una reunión de emergencia para discutir los ataques contra la infraestructura clave de Internet. Estos ataques podrían remontarse hasta 2017, según el analista de FireEye, Ben Read, pero han suscitado una creciente preocupación en los últimos meses en medio de crecientes ataques.

De acuerdo con la ICANN, los atacantes apuntan al Sistema de nombres de dominio (DNS), que traduce los nombres de dominio a direcciones IP para que los navegadores web puedan cargar contenido web y enrutar el tráfico a su destino previsto. El DNS a veces se conoce como la “guía telefónica de Internet”.

“Van por la infraestructura de Internet en sí”, dijo el director de tecnología de la ICANN, David Conrad, a la Agence France Press (AFP). “Ha habido ataques dirigidos en el pasado, pero nada como esto”.

¿Qué hacer ante estos ataques?

Estos ataques podrían usarse para interceptar o redirigir el tráfico de Internet, o para permitir que los piratas informáticos “suplanten” sitios web importantes, como sitios web gubernamentales.

En realidad es muy poco lo que el usuario promedio de internet puede hacer. Puesto en contexto, esto es el equivalente de alguien metiéndose a la oficina de correos, revisar u obtener algunas bases de datos, y dejar todo funcionando como de costumbre.

Ataque ICANN

Conrad agregó que no había una sola herramienta que pudiera usarse para abordar el problema. En cambio, la ICANN advierte que es necesario un endurecimiento general de las defensas web. Específicamente, solicitó una implementación más generalizada de las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC), que protege el tráfico provisto por el DNS al agregar ‘firmas digitales’ criptográficas para la autenticación, lo que facilita la identificación de los datos que han sido manipulados. La DNSSEC también ayuda a los usuarios de Internet a prevenir ataques “hombre-en-el-medio” (man-in-the-middle), en los que los usuarios, sin saberlo, son redirigidos a sitios potencialmente maliciosos, dijo la ICANN.

“Los informes públicos indican que hay un patrón de ataques multifacéticos que utilizan diferentes metodologías”, dijo una declaración de la ICANN . “Algunos de los ataques apuntan al DNS, en el que se realizan cambios no autorizados a la estructura de delegación de nombres de dominio, reemplazando las direcciones de los servidores previstos por direcciones de máquinas controladas por los atacantes”.

“Este tipo particular de ataque, que se dirige al DNS, solo funciona cuando DNSSEC no está en uso”.

La adopción de DNSSEC se encuentra actualmente en aproximadamente el 20 por ciento.

En enero, las autoridades del gobierno de EEUU emitieron una advertencia sobre los ataques contra el DNS que se cree están orquestados por hackers respaldados por algún estado, también conocidos como APT’s. Se cree que las agencias del gobierno de los Estados Unidos están entre los objetivos de estos ataques.

”[Este tipo de ataque] es equivalente a que alguien mienta a la oficina de correos sobre su dirección, revise su correo y luego se lo entregue personalmente a su buzón”, dijo el Departamento de Seguridad Nacional. “Se podrían hacer muchas cosas perjudiciales para usted (o los remitentes)”.

Según FireEye, los atacantes “DNSpionage” han estado buscando nombres de correo electrónico y contraseñas para robar las credenciales de las cuentas en una escala masiva, en particular las de los registradores de sitios web y los proveedores de servicios de Internet en el Medio Oriente y algunas partes de Europa: “Hay evidencia de que está saliendo de Irán y se están haciendo en apoyo de Irán ”, dijo. Los objetivos incluyen gobiernos, servicios de inteligencia, aplicación de la ley, especialistas en seguridad cibernética, la industria petrolera y las aerolíneas.

Opinión: ¿La intención de estos ataques?

Lo que no está claro es los fines del porqué alguien decidiría atacar a la estructura misma de la web. Si me preguntas a mi, podemos suponer que son hackers de medio tiempo tratando de ganar el próximo premio al hackeo más grande.

Aunque por otro lado, también puede ser que sea parte de un movimiento underground para mover los cimientos mismo de la web, para generar conciencia al respecto, y quizá lograr salir del “monopolio” de ICANN.

La alternativa más aterradora y quizá también la más probable dado el calibre del ataque, es que sean hackers de Irán con fines geopolíticos en pos de una guerra cibernética.

En estos tiempos, todo es posible.

leer más
Isaul CarballarAtaque masivo a la infraestructura de la internet, advierte ICANN
Los-ataques-cibernéticos-más-grandes-de-la-historia-1280x720.png

Conocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos

Hoy día se habla mucho de ciberseguridad o de ataques cibernéticos. De hecho cualquiera podría pensar que se trata de psico-terror. Se ha hablado de que estos ataques son la causa de pérdidas multimillonarias anuales y gracias a todo esto, se ha hecho mucho énfasis en el desarrollo de nuevas soluciones que le haga frente a todas estas amenazas. Pues bien, un jefe de seguridad de Google ha dicho hace poco que el conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos.

Por qué conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos

En una entrevista el jefe de seguridad y privacidad de Google afirmó que conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos. Dice que las empresas tienen más que aprender acerca de los errores cometidos en el pasado con respecto al punto de la ciberseguridad que a los temibles titulares que leemos a diario en las noticias. Se trata de Heather Adkins quien ha servido de jefa de máxima privacidad y seguridad en Google durante más de 16 años.

Ciertamente existen cientos de titulares que salen a diario en todo el mundo donde se habla de problemas y noticias de seguridad informática y asimismo esos titulares muchas veces ofrecen supuestas soluciones para erradicar esta amenaza. Pues bien, ante esto, Adkins sugiere que solo debemos ignorarlos y en su lugar debemos leer algo de historia.

Pasillo de alguna librería con bustos de pensadores.

Adkins ha sido testigo y se ha enfrentado a muchos eventos cibernéticos históricos a lo largo de su carrera. Ella afirma que tanto los ataques, como los métodos, las motivaciones, las herramientas e incluso los delincuentes son los mismos que han existido desde la década de los 80. Adkins asegura que la historia es la mejor maestra para las empresas que sufren a diario los problemas con la ciberseguridad.

“Los documentos de investigación respaldados por el gobierno de los Estados Unidos a partir de la década de los 60 comenzaron a describir los mismos problemas que vemos hoy día. Los empleados gubernamentales en aquel entonces hablaron de las nuevas amenazas que vieron cuando el gobierno pasó de las grandes computadoras centrales de un solo uso a los entornos compartidos. Lo que sucede hoy sigue siendo muy similar, especialmente cuando estamos pensando en las causas de los ataques, incluidas cosas como el hackeo de Equifax”. Dijo Adkins.

En otras palabras, los piratas informáticos se dirigen a empresas como Equifax, bancos o universidades para obtener secretos importantes, en lugar de desperdiciar todos sus recursos en las agencias gubernamentales que están cada vez más fortificadas. Pero, los viejos métodos de ataque siguen siendo los mismo mientras que otros solo resurgen. Como por ejemplo el método para distribuir malware y virus que aunque han crecido y se han vuelto más fáciles, no han cambiado mucho su nivel técnico.

Pero gracias al rápido crecimiento tecnológico también se ha mejorado notablemente la forma como se le hace frente a los ataques cibernéticos. Lo que sucede hoy día a diferencia de antes es que ahora existes millones de sitios web y docenas de redes sociales que propagan cualquier noticia como si se tratará de una gripa. Estos titulares muchas veces hacen más daño a los usuarios que el problema en sí.

Consejos

Ante esto Adkins aconseja que nos olvidemos de los titulares y que sigamos con las reglas clásicas del pasado para protegernos. Mantén tu software siempre actualizado y no reutilices la misma contraseña para tus cuentas. Los delincuentes confían en hacks simples que explotan viejos problemas de software, y cuando una empresa es violada, los datos robados con frecuencia incluyen contraseñas y nombres de usuario. Si usas las mismas claves, los delincuentes pueden ingresar fácilmente a tus otras cuentas.

Photo by Giammarco Boscaro on Unsplash

leer más
DiarlethConocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos
facetime-640x361.jpg

Un joven de 14 años descubrió un penoso error en FaceTime de Apple

Apple ha sido conocida como una empresa que no comete errores, muchos idolatran sus productos asegurando que estos son inmunes a hackeos o a fallas relevantes. Sin embargo, la historia ha demostrado lo contrario. Ciertamente, los productos de Apple son magníficos y muy pocas compañías han podido hacerle frente. Pero a pesar de ello están  muy lejos de ser perfectos. En los últimos años han encontrado fallas en sus productos pero afortunadamente ninguno se les ha salido de las manos. Bueno, eso fue hasta hace poco cuando un joven de 14 años descubrió un error en FaceTime de Apple que la deja muy mal parada.

¡Un joven de 14 años descubrió un error en FaceTime!

Muchos con mente maquiavélica esperaban que sucediera algo así, que Apple se equivocara, y ese día llegó justo ahora cuando un joven de 14 años descubrió un error en FaceTime. Se trata de Grant Thompson, un estudiante de secundaria en Tucson, Arizona, que mientras jugaba Fortnite buscó llamar a su amigo Nathan usando FaceTime.

FaceTime es una aplicación que puede usarse para realizar video conferencias en las que se pueden añadir a varias personas. Pues bien, al cabo de esperar un rato y darse cuenta que Nathan no contestaba, Thompson decidió agregar a otro amigo, un movimiento que lo conectó de forma instantánea con Nathan cuyo teléfono todavía seguía sonando.

“Al principio estábamos bastante sorprendidos porque todavía estaba sonando la llamada en su teléfono”, dijo en una entrevista. “Después de eso lo probamos durante aproximadamente media hora para ver si daba el mismo resultado cada vez”.

Y así fue. Thompson había descubierto un error que le permitía obligar a otros iPhones a responder una llamada de FaceTime, incluso si la otra persona no realiza ninguna acción. Este hecho sucedió el 19 de Enero y desde entonces, Apple ha deshabilitado la función “Group FaceTime “, y se espera que se publique una actualización de software para corregir el error, pero no antes de que los usuarios expresen una conmoción generalizada por la falla en un dispositivo Apple conocido por su gran seguridad.

Thompson llevó su descubrimiento a su madre, Michelle Thompson, una abogada quien apenas podía creerlo. Durante la semana siguiente, Michelle Thompson, de 43 años, trató de notificar a Apple el defecto a través de diversas vías, muchas de las cuales eran callejones sin salida.

“Fue muy frustrante hacer que respondieran”, dijo.

Thompson proporcionó correos electrónicos a NBC News que mostraban sus esfuerzos para comunicarse con Apple, incluido un representante de Apple que la dirigió al programa “reporte de errores” y al programa de recompensas de errores de la compañía. Thompson dijo que inicialmente retuvo los detalles de lo que su hijo había encontrado con la esperanza de encontrar a la persona adecuada en Apple para explicar el problema.

Generalmente, el programa de recompensa de errores puede pagarle entre 25.000 y 200.000 dólares a una persona que descubra alguna falla en un dispositivo de la empresa. Así que un error como estos puede cambiarle la vida a cualquier joven de clase baja o media. Con el pasar del tiempo y dado que no lograban contactar con Apple, Michelle y su hijo publicaron un video que hicieron público con el fin de que llegara a la vista de la empresa.

Ahora tu puedes responder otro teléfono usando FaceTime incluso si el otro lado no está disponible #Apple explica esto…

Este hecho sucede en un momento bastante difícil para la empresa de la manzana quien ha sufrido de fuertes bajas en sus ventas. Parece que su producto insignia ya no se vende como pan caliente. Y es que con precios tan inflados en sus productos y otras compañías que ofrecen buenos equipos por precios más económicos, no es una sorpresa que algo así sucediera.

leer más
DiarlethUn joven de 14 años descubrió un penoso error en FaceTime de Apple
LOKcykMgoGggjbK-800x450-noPad.jpg

PewDiePie responde a la declaración del CEO de YouTube sobre Rewind 2018

El YouTuber, Félix ‘PewDiePie‘ Kjellberg, habló acerca de la declaración de la CEO de YouTube, quien afirmó que hasta sus propios hijos habían dicho que el Rewind 2018 había sido un “asco”.

Susan Wojcicki, CEO de YouTube, admitió que no habían presentado muchos de los momentos más importantes del 2018, pero prometió que el Rewind de 2019 sería mucho mejor. El comentario obviamente recae en toda la comunidad youtuber, así que la opinión del que se considera el Rey de YouTube no podía hacerse esperar.

En un episodio de Pew News el 7 de febrero, Pewds se refirió al tema de una manera sorprendentemente optimista.

“Se siente bien escucharlos decir esto”, dijo PewDiePie sobre el mensaje. “Solo admitiendo que la cagaron. Quiero decir, supongo que cuando tienes el video más desagradable en YouTube… sabes que hiciste algo mal, al menos”.

Video Original “YouTube Rewind 2018”

Durante el video, Pewdiepie se mostró complacido con el hecho de que los creadores ahora tuvieran respuestas más rápidas a través de medios de comunicación social. Sin embargo, criticó duramente la nueva función “Premiere” de YouTube, afirmando que la herramienta eliminó las vistas de sus próximos videos.

El YouTube Rewind 2018 es actualmente el video más desagradable de la historia de la plataforma. Ya tiene más de 15 millones de aversiones y la tendencia no cambiará.

Pewdiepie como siempre aprovechó la ocasión para hacer su propia versión o parodia y luego lo convirtió en un video musical.  Ahora, es el video más visto de su cuenta que ya suma más de 7 millones de me gusta. Puedes verlo a continuación.

Reacción de PewDiePie al YouTube Rewind 2018

leer más
DiarlethPewDiePie responde a la declaración del CEO de YouTube sobre Rewind 2018
DpJZXH6XgAIj6i5.jpg-large.jpeg

Los organizadores de Tokio 2020 destacan nuevas medidas de ciberseguridad

Con la intención de que no se repitan los ciberataques que se registraron en en la ceremonia de apertura de los Juegos Olímpicos de Invierno PyeongChang 2018, los organizadores de Tokio 2020 anunciaron nuevas medidas.

Yuko Takeuchi, director de tecnología de Tokio 2020, calificó el ciberataque de PyeongChang 2018 como un suceso “sin precedentes”. Por eso, hizo énfasis ante la prensa de que trabajarán para estar a la altura en términos de cibersegurdad.

Un hackeo identificado como ‘Destructor Olímpico’ eliminó el Wi-Fi durante la Ceremonia de Apertura de PyeongChang 2018 el 9 de febrero y también afectó a varias transmisiones del evento al noquear las pantallas de televisión. Además afectó a los sitios web de PyeongChang 2018, y por eso los fanáticos no pudieron imprimir los boletos ni ver los resultados de los juegos.

En base a ese suceso, los organizadores de Tokio 2020 están trabajando porque no se repita. “Ya hemos empezado a tomar medidas para esa dirección”, dijo Takeuchi.

Por supuesto, los organizadores ya tienen algo de experiencia con el ciberataque del portar web de Tokio 2020 que se generó en el 2015. Para ese momento, la situación fue descrita por el Director Ejecutivo de Tokio 2020, Toshirō Mutō, como un “problema extremadamente grave”. Pero asimismo afirmó haber aprendido ciertas lecciones.

 “Por supuesto que no podemos revelar los detalles de lo que sucedió, pero por supuesto hemos aprendido las lecciones de este incidente”, dijo Takeuchi, al tiempo que destacó que para los próximos juegos las medidas de seguridad serán a prueba de todo tipo de ataques.

Tipos de ciber amenazas en los juegos olímpicos

La creciente dependencia de la tecnología y la proliferación de herramientas adversas para explotar vulnerabilidades en sistemas y redes hacen de los Juegos Olímpicos un entorno rico en objetivos para los ciberataques.

Las consecuencias de un ciberataque en los Juegos Olímpicos incluyen pérdidas financieras, daños físicos a los participantes y asistentes, daños a la propiedad, el compromiso de la información personal y daños a la reputación del país anfitrión.

No ha habido ataques exitosos a gran escala y de alto impacto en los Juegos Olímpicos anteriores; Las experiencias de estos y otros eventos internacionales ofrecen lecciones potenciales para los planificadores de Tokio 2020.

La tipología de actores de amenazas reveló seis tipos de actores con el potencial de representar un riesgo para los juegos de Tokio 2020: ciberdelincuentes, amenazas internas, servicios de inteligencia extranjeros, hacktivistas, ciberterroristas y revendedores de entradas.

Las motivaciones varían según el tipo de actor, pero una clasificación simplificada de ganancias, ideología y venganza captura las motivaciones de la mayoría de los ataques.

Los servicios de inteligencia extranjeros y otros atacantes patrocinados por el estado ocupan los primeros puestos en términos de sofisticación y nivel de riesgo para los juegos.

Fuente: How to protect the 2020 Olympics from cyberattackers
https://www.weforum.org/agenda/2018/10/how-to-protect-the-2020-olympics-from-cyberattackers-4bc3bdfb-b2bf-44e8-99be-542b04b43629/
Fuente: How to protect the 2020 Olympics from cyberattackers

¿Qué medidas de ciberseguridad podemos esperar?

Reconocimiento facial

Tokio 2020 serán los primeros Juegos Olímpicos en utilizar la tecnología de reconocimiento facial para aumentar la seguridad en todos los lugares. La tecnología, que se demostró ante los medios de comunicación en un evento en la capital japonesa, utilizará chips de IC en las tarjetas de identificación para verificar automáticamente la identidad de los que ingresan en más de 40 lugares.

Más de 300,000 atletas y personal de los Juegos deberán enviar fotografías a una base de datos antes de que comiencen los Juegos Olímpicos en julio de 2020.
“Cada vez que entran en las instalaciones, tienen que hacer un control de seguridad”, explicó el jefe de seguridad de Tokio 2020, Tsuyoshi Iwashita.

Staff deportivo junto a máquina de reconocimiento facial para los juegos Olímpicos en Tokio 2020, Japón Agosto 7, 2018. REUTERS/Toru Hanai

El sistema no estará dirigido a los espectadores y se concentrará en fortalecer la seguridad y disminuir los tiempos de espera para los atletas.

Suanuma dijo: “99.7 por ciento de las veces, el sistema reconoce correctamente la cara.

Guardias de seguridad robotizados

A medida que Japón ve una creciente necesidad de aumentar la seguridad en el período previo a los Juegos Olímpicos y Paralímpicos de Tokio 2020, anunciaron un robot desarrollado para servir como guardia de seguridad en las estaciones de tren.

Equipado con una cámara de seguridad con inteligencia artificial, el robot puede detectar e informar sobre personas u objetos sospechosos en las estaciones y se espera que ayude a reducir las cargas del personal.

Se llama “perseusbot” en honor a un héroe legendario Perseo en la mitología griega, y mide 167,5 centímetros de altura, 61 cm de ancho y 90,5 cm de largo. El robot se pondrá a prueba en la estación Seibu Shinjuku de Tokio del 26 al 30 de noviembre.

El robot puede evitar obstáculos y viajar por las baldosas braille durante las patrullas. Puede enviar alertas a los teléfonos inteligentes del personal de seguridad si encuentra objetos desatendidos durante mucho tiempo o captura movimientos potencialmente violentos de los pasajeros, como levantar las manos como para luchar.

Cámaras en vagones subterráneos

Tokyo Metro Co. instalará cámaras de vigilancia IP en más de 3,000 vehículos del metro, a partir de 2018 o 2019, como una iniciativa para mejorar la seguridad de los pasajeros para los Juegos Olímpicos y Paralímpicos de Tokio 2020. TOEI Transportation, la autoridad de transporte en Tokio, ha lanzado planes para instalar cámaras de vigilancia en el techo de cada vehículo del metro para recopilar secuencias de video para uso de la evidencia.

Monitoreo de dispositivos IoT

Japón está preparando un barrido nacional de unos 200 millones de dispositivos conectados a la red para fallas de ciberseguridad.

El gobierno iniciará el sondeo a partir de febrero para verificar posibles vulnerabilidades en elementos como enrutadores, cámaras web y aparatos domésticos conectados a la web.

Para el estudio, los investigadores tomarán identificaciones y contraseñas comunes pero inseguras a menudo explotadas por malware, como “abcd”, “1234” o “admin”, para ver si los hackers pueden acceder fácilmente a los dispositivos, dijo el portavoz del instituto Tsutomu Yoshida.

Los investigadores estudiarán los dispositivos con el consentimiento de los proveedores de servicios de Internet y examinarán principalmente los productos que usan cables físicos para acceder a Internet, dijo.

El instituto no realizará operaciones costosas y complejas necesarias para verificar dispositivos móviles individuales como teléfonos inteligentes, pero la encuesta puede examinar los enrutadores en cafés, por ejemplo, que brindan conectividad gratuita para los usuarios móviles, dijo Yoshida.

“Veremos, de aproximadamente 200 millones de productos que se van a encuestar, cuántos están siendo expuestos” a los riesgos, dijo Yoshida.

En los Juegos Olímpicos de Invierno de PyeongChang el año pasado, por ejemplo, los sistemas internos de internet y wifi se apagaron justo cuando comenzaron las ceremonias de apertura.

Los funcionarios de PyeongChang reconocieron que habían sido víctimas de un ataque cibernético, sin dar más detalles.

Creación del Centro Nacional de Capacitación Cibernética

El centro tiene como objetivo implementar ejercicios de seguridad cibernética para 3.000 funcionarios gubernamentales y personal que trabaja para operadores de infraestructura crítica en Japón. También ejecuta un programa llamado SecHack365 para capacitar a jóvenes menores de 25 años en seguridad cibernética.

“En comparación con los juegos de Londres, los juegos de Tokio tienen que lidiar con la creciente Internet de las cosas, por lo que vas a tener millones de visitantes que traen sus propios dispositivos que podrían proporcionar amenazas”, dijo.

“Probablemente va a tener más de 30,000 proveedores comerciales trabajando con el comité olímpico y el gobierno de Japón, y todos sus dispositivos no estarán asegurados y, intencionalmente o no, introducirán inseguridades en los sistemas”.

SecHack 365 coopera con colegios técnicos, universidades y otros, selecciona alrededor de 40 personas a través de reclutamiento abierto de jóvenes estudiantes y jóvenes menores de 25 años, e imparte I + D sobre tecnología de seguridad en el transcurso de un año.

Formará recursos humanos a nivel vivencial con lecciones online, educación sobre desarrollo remoto, concursos, experiencias sociales como visitas a empresas líderes en ciencia y tecnología, intercambios con investigadores e ingenieros nacionales y extranjeros activos en el frente. Con la intención de desarrollar las habilidades en línea de cada estudiante.

Asistentes robots de idiomas

Los visitantes de los Juegos Olímpicos de Tokio de 2020 pueden esperar llegar a un aeropuerto “dispersos” con robots para ayudarlos. Las tareas incluyen desde ayudar con el equipaje hasta ayudar con el idioma.

Entre los siete robots asistentes hay una mascota de gato esponjosa que puede realizar interpretación simultánea en cuatro idiomas diferentes.
Los visitantes hablan en un micrófono peludo y las traducciones aparecen instantáneamente en una pantalla inteligente.

Los viajeros también podrán ser abordados por un pequeño robot humanoide blanco, Canela, que pregunta si necesitan su ayuda.

El elegante robot blanco puede conversar con los visitantes a través de su sistema AI y dar direcciones.

Otro robot en exhibición puede llevar equipaje a través del aeropuerto junto con el viajero.

leer más
DiarlethLos organizadores de Tokio 2020 destacan nuevas medidas de ciberseguridad
2.jpg

El gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas

Se dice que nadie puede escapar de un ataque cibernético y tristemente es cierto. De hecho, los ataques cibernéticos se pueden considerar como la lluvia, le cae a quien sea. Incluso aún con mucha protección te podría afectar. Las empresas dedicadas a la ciberseguridad están invirtiendo muchísimo y redoblando esfuerzos para estar a la altura de estos delincuentes pero con cada minuto parecen multiplicarse. Hace poco se supo de un gran robo de datos. Pues bien, hoy hablaremos de cómo el gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas.

Plagio de datos apunta otros 2.2 billones de cuentas electrónicas

Hace poco supimos que atraparon al hacker de Collection # 1, una base de datos de 773 millones de direcciones de correo electrónico únicas descubiertas circulando en un foro criminal. El hallazgo impactó a todas las empresas de ciberseguridad y a todos los internautas. Esta colección # 1 consta de 87 GB de datos recopilados a partir de más de 2,000 brechas de datos individuales que datan de años atrás.

Si esto te parece sorprendente deberías saber que el gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas a su lista. Los investigadores del Instituto Hasso-Plattner (HPI) de Alemania han analizado un segundo pack que formaba parte del mismo descubrimiento. Este pack consta de cuatro colecciones nombradas, como era de esperar, Colecciones # 2-5, que creen que contienen un total de 2,2 billones de pares de direcciones de correo electrónico y contraseñas. Estas colecciones # 2-5, para comparación, se dice que están conformadas por 845 GB que cubren 25 mil millones de registros.

Se trata sin duda de un volumen vertiginoso de datos que, a pesar de los cientos de millones o más de personas que debe representar, todavía es lo suficientemente pequeño como para caber en el disco duro de una computadora de escritorio.

Qué podemos hacer ante la creciente inseguridad digital

No existe ninguna organización, empresa, o persona natural que sea inmune a la posibilidad de una violación en la seguridad de sus datos. Es por eso que a pesar de los esfuerzos de los responsables de la ciberseguridad nosotros como usuarios debemos hacer mucho más para protegernos y no seguir únicamente confiando en que este trabajo lo harán por nosotros. En ti esta la fortaleza de tus cuentas digitales y para esto te damos algunos consejos simples que puedes seguir.

  • Utiliza un administrador de contraseñas, no solo para almacenar contraseñas, sino para elegir las más fuertes en primer lugar.
  • Usa siempre una contraseña aleatoria diferente para cada sitio.
  • Cuando sea posible, activa la autenticación de dos factores (2FA). Algunas versiones de autenticación son superiores a otras, pero cualquier versión es mucho mejor que nada.
  • Si crees que pudiste haber reutilizado alguna credencial en el pasado, cámbiala lo antes posible.
leer más
DiarlethEl gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas
1.png

Ahora los desastres cibernéticos son tan posibles como los desastres naturales

Todos sabemos lo que son los desastres naturales, que no tienen piedad y afectan a un sin número de personas. Muchos los hemos vivido en carne propia y hemos visto cómo pueden hacernos sentir tan vulnerables. Otros quizás los hayan visto por la televisión, la prensa o el internet y se han asustado deseando que nunca tengan que pasar por algo así. Pues bien, parece ser, según el Foro Económico Mundial, que ahora los desastres cibernéticos son tan posibles como los desastres naturales. ¿Será esta comparación algo exagerada? En el siguiente post te decimos por qué hacen esta afirmación.

Por qué los desastres cibernéticos son tan posibles como los desastres naturales

Según el Foro Económico Mundial (WEF) es una comparación posible. Hace poco en su último análisis llegaron a la conclusión de que los riesgos a sufrir un ataque cibernético han ido en aumento, tanto así como para llegar a un punto crítico tan alto que se exige un incremento en los niveles de protección de la ciberseguridad.

Basado en las opiniones de casi 1000 personas encargadas de la toma de decisiones en distintos escenarios de forma mundial se estableció que los ataques cibernéticos podían tener un impacto global tan similar como los problemas de sequía en distintos países. El Informe de Riesgos Globales de 2019 del WEF también identificó la computación cuántica y la inteligencia artificial que hoy día están siendo tan emocionantes y receptivas como perturbadores, y señaló el riesgo de ciberseguridad como un problema importante y probable para las economías que ya tienen dificultades en todo el mundo.

Hasta hace poco eventos como como la crisis del agua, las armas de destrucción masiva, la pérdida de biodiversidad y el fracaso de la mitigación del cambio climático eran considerados como los problemas más impactantes de nuestro mundo, dejando al robo de datos y cualquier otro ataque cibernético en segundo lugar. Sin embargo todo esto ha cambiado.

Los ataques cibernéticos ahora están vinculados con tendencias como el aumento del nacionalismo, la creciente polarización de las sociedades, el cambio de poder y el aumento de la disparidad de ingresos y riqueza. Y, asimismo, están conectados a una serie de riesgos que incluyen ataques terroristas, profunda inestabilidad social, conflictos interestatales, fallas en la gobernabilidad nacional y las consecuencias adversas de los avances tecnológicos. Así como también cualquier otro tipo de fallas críticas.

El robo de identidad, por ejemplo se ha convertido en un dolor de cabeza agobiante. La mayoría de las personas sin ser expertas saben el riesgo potencial que corren a diario gracia a la digitalización y ahora con el desarrollo de la inteligencia artificial el modus operandi de los delincuentes digitales podrían incrementarse notoriamente para darle batalla a este nuevo nivel tecnológico.

“La vulnerabilidad potencial de la infraestructura tecnológica crítica se ha convertido cada vez más en un problema de seguridad nacional. Asimismo, el aprendizaje automático o la inteligencia artificial se están volviendo más sofisticados y prevalentes, con un potencial creciente para amplificar los riesgos existentes o crear nuevos” Esto dijo Borge Brende presidente de la WEF en su informe.

Este impacto continuará siendo grande en consideración a otros riesgos clave, el riesgo cibernético se posicionó en el contexto de los “bienes comunes globales” junto con temas como el cambio climático, la política del espacio exterior y la gestión de las regiones polares de la Tierra. El desafío de establecer normas que puedan aplicarse globalmente es una meta que puede estar cada vez más lejos.

leer más
DiarlethAhora los desastres cibernéticos son tan posibles como los desastres naturales
2.png

Este malware podría estar plagiando tus contraseñas

La ciberseguridad es al ahora el tema del día, no solo para las organizaciones sino para las personas comunes como nosotros. Los delincuentes digitales se han hecho expertos en burlar cualquier mecanismo de seguridad, algo que nos aterra porque no podemos vivir sin nuestros dispositivos electrónicos, pero al usarlos estamos expuestos a ser atacados por estos personajes.

Recientemente se descubrió un malware que es capaz de robar información importante de tu navegador. De hecho, este malware podría estar plagiando tus contraseñas ahora mismo mientras lees este post.

El malware que podría estar plagiando tus contraseñas

La compañía de ciberseguridad global Palo Alto Networks descubrió un malware que puede robar nombres de usuario y contraseñas guardados en Google Chrome, credenciales de tarjetas de crédito guardadas en mensajes de texto de Chrome y iPhone si se realiza una copia de seguridad en una MacOS.

El malware es conocido como “CookieMiner” y es capaz de robar las cookies del navegador asociadas con los intercambios de criptomonedas convencionales y los sitios web de servicios de billetera visitados por las víctimas. Por eso es que decimos que este malware podría estar plagiando tus contraseñas, ya que CookieMiner (link en inglés) roba las contraseñas que has guardado en los mensajes de texto de Chrome y las de tu iPhone aunque de este último lo hace de las copias de seguridad de iTunes.

Si el malware tiene éxito, los atacantes tendrían acceso completo no solo a la cuenta de Google Chrome, sino a cuentas bancarias o tarjetas de crédito y disponer de sus fondos como si se tratará del mismo dueño.

Es por esto que la empresa de seguridad recomienda que los propietarios de criptomonedas deben vigilar sus configuraciones de seguridad y activos digitales para evitar cualquier clase de riesgo. Sin embargo, estas recomendaciones pueden tomarse a nivel general ya que cualquier persona pudiera ser víctima de estos ataques sin tener que ser alguien que trabaje o use criptomonedas.

leer más
DiarlethEste malware podría estar plagiando tus contraseñas
3.jpg

Identificado el pirata informático detrás de Colección #1

Los piratas informáticos han invadido de forma masiva el internet y están causando grandes estragos alrededor del mundo gracias a sus fechorías. Hace poco ocurrió lo que se supone es la fuga más grande de datos jamás registrada. Algo que a las empresas de ciberseguridad dejaron con la boca abierta. Ahora, luego de que se diera el aviso de otra gran fuga de información, una empresa de seguridad ha identificado el pirata informático detrás de Colección #1.

Identificado el pirata informático detrás de Colección #1

El equipo de inteligencia Recorded Future, una empresa de seguridad cibernética con sede en Estados Unidos., Afirma haber identificado el pirata informático detrás de Colección #1. Es decir, al hacker que reunió y vendió una colección masiva de direcciones de correo electrónico y contraseñas a través de un sitio web clandestino.

Los expertos de la compañía creen que un pirata informático en línea con el seudónimo de “C0rpz” es la persona que recolectó de forma rigurosa y meticulosa miles de millones de registros de usuarios en los últimos tres años. Esto incluye registros de compañías que fueron hackeadas en el pasado y cuyos datos fueron publicados o vendidos en línea.

Recorded Future afirma también que C0rpz no solo es responsable de recopilar y vender la Colección #1, un conjunto de datos de 773 millones de direcciones de correo electrónico únicas y 22 millones de contraseñas únicas que acapararon todos los titulares a principios de año, sino también muchas más colecciones de datos.

Esta noticia se ha convertido en un gran acontecimiento y en toda una tendencia luego de descubirse que además de esta colección existen otras 4 colecciones más con el nombre Colección #2-5.

Este ha sido el plagio más grande de información de la historia y hace pensar en lo vulnerable que estamos frente a las grandes amenazas digitales. La recomendación general que se les están haciendo a todas las personas es que simplemente actualicen todas sus contraseñas por otras más complejas y que a partir de allí sean renovadas periódicamente.

leer más
DiarlethIdentificado el pirata informático detrás de Colección #1