Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

2-1.jpg

En el día mundial de la copia de seguridad no te olvides hacer la tuya

Existen diversas amenazas que pueden violar la integridad de nuestros ordenadores. Desde ataques cibernéticos por parte de hackers sin escrúpulos, hasta fallas dentro de los equipos. Por eso, en el día mundial de la copia de seguridad no te olvides hacer la tuya, toma algo de tiempo para respaldar sobre toda aquella información que consideras crucial para ti, pues, aunque creas que está a salvo, la verdad es que al igual que los accidentes, la pérdida de información no es algo que se ve venir.

Es el día mundial de la copia de seguridad ¡no te olvides hacer la tuya!

Como usuario de una computadora individual o como propietario de una pequeña empresa, nunca está demás realizar copias de seguridad de tus datos con regularidad para no perder información crítica. Esa es la idea detrás del Día Mundial de la Copia de Seguridad, que se celebra el 31 de marzo. Está programada de forma muy acertada justo antes del día de los inocentes (en algunos países) el cual se celebra el 1 de abril.

Una copia de seguridad de tus datos te ayuda a proteger el trabajo de tu vida cuando falla un disco duro. Y, dado que mucho de nuestras vidas como registros, video y fotos las tenemos almacenadas en forma digital debemos ser inteligentes y tener todo esto respaldado es otros sistemas de almacenamiento como: Discos duros externos, memorias USB entre otros dispositivos de almacenamiento. Además también puedes recordar que tu ordenador puede configurarse para generar una copia de seguridad automática en caso de que algo falle.

Recuerda, no pases por tonto este 31 de Marzo, y mucho menos permitas que te hagan caer por inocente a principio de abril, haz ahora tu respaldo de seguridad y evita un mal día.

Cómo proteger sus datos

A continuación le indicamos cómo puede recuperar el control de sus datos:

  1. Realice copias de seguridad a intervalos regulares: configurar un programa regular para hacer múltiples copias de sus datos puede parecer obvio, pero es un paso que muchas organizaciones se olvidan de tomar. En el improbable caso de que se produzca un corte en la nube o un ataque de ransomware, desea mantener la capacidad de recuperación de la empresa y garantizar que las operaciones continúen ejecutándose con una interrupción mínima.
  2. Aplique protección de datos en todas las cargas de trabajo: los datos crecen rápidamente y se fragmentan más en las nubes, los entornos virtuales y las plataformas de aplicaciones. La protección de datos unificada es la única forma en que su organización de TI puede brindar los niveles de servicio requeridos, mientras que los costos y riesgos son limitados, ya sea que los datos residan en las instalaciones o en la nube.
  3. Aísle sus copias de seguridad: es crucial que la tecnología que utiliza para almacenar datos de copia de seguridad no sea parte de su red. Esto es especialmente relevante para los ataques de ransomware. La nube pública es confiable y rentable de configurar. También es muy fácil de escalar a medida que su negocio crece y evoluciona.
  4. La regla 3-2-1: mantenga al menos tres copias de sus datos, en al menos dos dispositivos, con al menos una copia fuera del sitio.
  5. Pruebe su proceso de recuperación: realizar simulacros de incendio con regularidad ayudará a garantizar que los empleados estén familiarizados con los procesos involucrados en la recuperación de los datos que necesitan. Esto puede implicar verificar que un sitio secundario se activará si el sitio principal falla, o puede ser tan simple como recuperar un archivo arbitrario en una PC y verificar que sea idéntico al original.

Recursos Interesantes

https://www.androidpit.es/como-hacer-backup-android

https://www.pcworld.es/tutoriales/ordenadores/hacer-copia-de-seguridad-windows-10-3674261/

https://support.apple.com/es-us/HT203977

https://lawebdetuvida.com/que-es-un-backup/

leer más
Diarleth G.En el día mundial de la copia de seguridad no te olvides hacer la tuya
PewDiePie-cuanto-gana.jpg

«Muy loco» PewDiePie revela cuánto dinero gana

Felix ‘PewDiePie’ Kjellberg, uno de los bloggers más populares del mundo, con más de 91 millones de suscriptores, se encuentra en una batalla en curso contra la Serie T de Bollywood para mantener su corona en Youtube, y se está preparando para romper la barrera de los 100 millones de suscriptores.

En los últimos meses, el nombre del bloguero más popular de YouTube, PewDiePie, ha aparecido con mayor frecuencia incluso por noticias racistas; por lo mismo, sus suscriptores y fanáticos siempre han estado interesados ​​en cuánto dinero realmente gana.

Según la revista Forbes, la estrella de YouTube podría ganar hasta $ 12 millones por año.

En un video publicado el 29 de marzo, Pew respondió algunas de las principales preguntas de Google sobre él, aludiendo a la cantidad de dinero que gana.

Según uno de los artículos, podría estar ganando $ 3,400 por hora en una semana laboral estimada de 40 horas, lo que no negó.

«No sé exactamente cuánto gano por día«, admitió PewDiePie. «Eso no parece estar muy lejos de la realidad, lo cual es bastante loco cuando uno lo piensa«.

Según esta información, debe obtener alrededor de $ 7 millones por año.

«Obviamente no empecé YouTube para ganar dinero«, dijo. «Considerando lo que gano, trato de vivir modestamente, porque quiero vivir una vida normal. No quiero que el dinero cambie mi vida«.

Desde finales de 2018, PewDiePie y la marca india de Bollywood T-Series han estado involucradas en una carrera interminable para tener la mayor cantidad de suscriptores en YouTube, y la batalla ahora se enfoca en alcanzar los 100 millones. En las últimas semanas, T-Series logró destronar a PewDiePie varias veces, con Felix recuperando la victoria en breve.

Felix Arvid Ulf Kjellberg nació el 24 de octubre de 1989 en la ciudad sueca de Gotemburgo. Él proviene de una familia bastante acomodada: su madre trabajó como directora de TI en una cadena internacional de tiendas de ropa, mientras que su padre se desempeñó como director ejecutivo en una gran empresa. A pesar de sus ingresos consistentemente altos, sus padres se negaron a darle a su hijo una consola de juegos o una computadora, ya que temían que el niño se volviera adicto a los videojuegos.

En su primer video publicado, PewDiePie jugó juegos y al mismo tiempo comentó sobre ellos, popularizando así el género Let’s Play en YouTube. Por supuesto, videos similares existían en el sitio antes que él, pero su estilo le logró ganar una popularidad nunca antes vista.

leer más
Isaul Carballar«Muy loco» PewDiePie revela cuánto dinero gana
ghidra-e1553104159863.jpg

Las tres noticias más importantes de la semana en seguridad informática

Mantenerse al día con las noticias en seguridad informática es bastante complicado, dado los últimos acontecimientos. Pero tenemos tres sucesos que destacar esta semana: un error grave de Chromium que se está explotando activamente en los sistemas Windows 7, la NSA lanzando una de sus herramientas como un proyecto de código abierto y un nuevo defecto de ejecución especulativa tipo Specter en los procesadores Intel. Comenzamos.

Defecto de ejecución Spoiler de Intel

Spoiler es el nuevo abuso de ejecución especulativa que filtra información sobre el diseño de la memoria física. Así, los ataques Rowhammer se pueden ejecutar mucho más rápido. Los procesadores Intel tienen un sistema de administración de memoria que permite la ejecución especulativa de la carga de memoria y los comandos de almacenamiento. Los investigadores pudieron notar que en muchos casos cuando ocurre un retraso en las operaciones de memoria, se filtra suficiente información sobre el diseño físico para realizar un ataque de Rowhammer.

Seguridad Nacional y GHIDRA

La Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) anunció por accidente el lanzamiento de su nuevo código abierto, GHIDRA. El código aún no se ha publicado, pero los archivos binarios están disponibles y el código fuente completo se publicará lo antes posible. Según la información que se maneja, la ejecución de GHIDRA en modo de depuración abre el puerto 18001 a todas las interfaces de red, permitiendo la ejecución remota de código. GHIDRA parece ser un sistema de alta seguridad, y los kits de herramientas de ingeniería inversa comerciales tienen un presupuesto bastante elevado. Pero la noticia no ha pasado desapercibida en el mundo de los memes, ya saben, por el relación del nombre con Hidra de Marvel.

Chromium, Windows 7 y Use-After-Free

Use-after-free es una clase de vulnerabilidad de administración de memoria. Los atacantes pueden manipular la información de la memoria y cuando cualquier programa intenta acceder a la memoria liberada, termina leyendo la carga útil del atacante. En ese sentido, Chromium contenía un error de uso después de liberarse en las rutinas file_reader_loader. Esta semana Google solucionó el problema en Chromium y publicó una declaración que vincula la vulnerabilidad de Chromium a una vulnerabilidad del kernel de Windows.

Estos dos problemas indican que los los hakers los estaban atacando en conjunto para lograr la ejecución remota de código y la escalada de privilegios. Así que Google en su publicación se tomó la libertad de recomendar a los usuarios que todavía usan Windows 7, pasarse a Windows 10, que tiene ciertas características de seguridad que evitan la explotación.

leer más
Diarleth G.Las tres noticias más importantes de la semana en seguridad informática
1-1.jpg

Prosperan las ventas de certificados SSL/TLS en la Dark Web

En los últimos años han surgido mercados prósperos en la dark web, uno de los más recientes es el de los certificados SSL/TLS en la Dark Web. En estos se venden los certificados como bienes individuales con una variedad de malware y otros servicios auxiliares.

Así lo afirma una investigación de Venafi, la Universidad de Surrey y el Grupo de Investigación de Ciberseguridad basada en la evidencia en la Escuela de Estudios de Políticas Andrew Young en la Universidad Estatal de Georgia. El informe fue presentado en la Conferencia RSA 2019 en San Francisco.

La investigación echó un vistazo a cinco mercados representativos en la dark web: Dream Market, Wall Street Market, BlockBooth, Nightmare Market y Galaxy3. Se descubrió que todos estos mercados están facilitando accesos para los ciberdelincuentes que desean falsificar sitios web, espiar el tráfico cifrado, realizar ataques de intermediarios y robar datos confidenciales.

Cuando los ciberatacantes pueden acceder a SSL/TLS legítimos, logran configurar phishing y otros sitios maliciosos que parecen inocuos para las medidas de seguridad. Así que ante el software de navegación segura pasan completamente desapercibidos.

¿Qué son los certificados SSL/TLS?

SSL (Secure Socket Layer) y TLS (Transport Layer Security) son dos protocolos criptográficos cuyos propósitos son proveer autenticación y cifrado de datos entre servidores, máquinas y aplicaciones (web, email, FTP, VoIP, VPN) que operan a través de una red.

Los investigadores se toparon con un problema de ciberseguridad enorme: encontraron certificados de validación ampliados con servicios para soportar sitios web maliciosos. Aparecían formulados con dominios de antigüedad indexados por Google, soporte postventa, servicios de diseño web e incluso integración con una variedad de procesadores de pago, incluidos Stripe, PayPal y Square. El informe declara:

«Los certificados SSL se mencionan en segundo lugar en la lista de servicios ofrecidos por este proveedor, junto con los ‘dominios antiguos’, es decir, los sitios web que se han registrado y están activos durante un largo período de tiempo, lo que hace que el sitio parezca más legítimo. Los certificados SSL, TLS y los dominios antiguos se utilizan para transmitir confianza a los visitantes del sitio web y los motores de búsqueda».

El análisis descubrió a por lo menos un proveedor clandestino llamado BlockBooth, encargado de emitir certificados de Autoridades de Certificación acreditadas junto con documentación falsificada de la compañía. Entregaba además los Números DUNS (Sistema patentado desarrollado y regulado por la empresa calificadora Dun & Bradstreet) que son números de identificación únicos de nueve dígitos que corresponden a la ubicación física de una empresa.

El paquete de productos hace que los atacantes tengan una imagen creíble y de confianza, que trabaja desde EEUU o Reino Unido con precios asequibles (US$2,000) en este tipo de mercados. «Este estudio encontró evidencia clara de la venta rampante de certificados TLS en Dark Net», concluyó Kevin Bocek, vicepresidente de seguridad e inteligencia de amenazas para Venafi. 

Un análisis de los resultados en dichos marketplaces arrojó los siguientes datos:

Por mucho la cantidad de resultados con las palabras ‘SSL’ y ‘TLS’ supera otros servicios relacionados con el cibercrimen.

“Los certificados TLS que actúan como identidades de máquinas confiables son claramente una parte clave de los kits de herramientas disponibles para los ciberdelincuentes, así como los bots, ransomware y spyware. «Hay mucha más investigación que hacer en esta área, pero todas las organizaciones deberían preocuparse de que los certificados utilizados para establecer y mantener la confianza y la privacidad en Internet se estén empaquetando y vendiendo como productos enlatados a los ciberdelincuentes».

Referencia:

https://www.helpnetsecurity.com/2019/03/06/ssl-tls-certificates-dark-web/

leer más
Diarleth G.Prosperan las ventas de certificados SSL/TLS en la Dark Web
PewDiePie-casi-destronado.jpg

PewDiePie (casi) es destronado como el rey de YouTube por canal de Bollywood T-Series

El canal de YouTube de Felix «PewDiePie» Kjellberg fue superado por el sello musical indio T-Series esta semana.

Los dos canales han estado rebotando entre el primer y el segundo lugar, cada uno se encuentra en la lucha por conseguir 100 millones de suscriptores.

La competencia entre Felix «PewDiePie» Kjellberg y el sello musical indio T-Series continúa, ya que T-Series superó a PewDiePie una vez más el sábado en YouTube por unos 100,000 suscriptores.

PewDiePie ha reconocido la pérdida en su video más reciente. El video es realmente un episodio de su serie You Laugh You Lose, pero comienza con él reaccionando a su pérdida de T-Series. Echa un vistazo a los memes de PewDiePie vs. T-Series a lo largo del video, y termina con una nota optimista, prometiendo a sus fans que su canal todavía llegará a los 100 millones de suscriptores pronto.

La guerra de PewDiePie contra T-Series ha estado ocurriendo durante meses, y ha visto a ambas partes tomar medidas en sus esfuerzos por ganar. Los partidarios de PewDiePie fueron tan lejos como para hackear impresoras para imprimir un mensaje de «suscribirse a PewDiePie», así como comprar un cartel en Times Square para promocionar el canal. Los esfuerzos de T-Series para ganar han sido menos teatrales, aunque el director de la compañía hizo un llamado en los medios sociales para que la gente de la India se suscriba de forma masiva al canal para que pueda tener la distinción de ser el más suscrito canal en YouTube.

Si bien parece que la Serie T tiene una ventaja suficientemente grande como para que PewDiePie sea virtualmente imposible sacar ventaja en este punto, han ocurrido cosas más extrañas. En el pasado, los fanáticos de PewDiePie lograron unirse detrás del YouTuber y retomar el primer puesto cuando toda la esperanza parecía perdida, y es posible que algo así vuelva a suceder. Sin embargo, la India tiene una población asombrosa de 1.300 millones de personas, que combinada con las diversas controversias de PewDiePie, hace que sea una batalla cuesta arriba para PewDiePie para estar seguro.

El tiempo dirá si PewDiePie puede o no volver a tomar el primer lugar en YouTube desde T-Series. Mientras tanto, la batalla para ver qué canal puede llegar a los 100 millones de suscriptores primero continúa.

PewDiePie vs T-Series: Conteo en Tiempo Real

Si quieres seguir el conteo mira el siguiente video contabilizando el número de seguidores de «PewDiePie» vs «T-Series» en vivo.

leer más
Isaul CarballarPewDiePie (casi) es destronado como el rey de YouTube por canal de Bollywood T-Series
1-2.jpg

Counter-Strike es usado para crear miles de bots maliciosos

Los bots son pequeños algoritmos creados para realizar tareas muy precisas, de hecho se usan fuertemente en el mundo del comercio digital. Sin embargo, muchos de estos pequeños robots son usados de forma maliciosa para causar algún tipo de estrago. A pocos meses del hackeo de la nuevo consola de PlayStation, los videojugadores mundiales tienen una nueva amenaza de cuál preocuparse. Recientemente se descubrió que el famoso juego de computadoras Counter-Strike es usado para crear miles de bots maliciosos y en este post te contamos rápidamente el caso.

Counter-Strike es usado para crear miles de bots maliciosos

Un propietario de un servicio de servidores de juegos Counter-Strike ha usado durante varios días la versión del juego Counter-Strike 1.6 para crear una gran red de bots. La red estaba formada por servidores de juegos falsos para el popular juego multijugador en línea.

El atacante ha tenido bastante éxito. En un análisis reciente, un 39 % de todos los servidores del juego Counter-Strike 1.6 existentes vistos en línea fueron realmente maliciosos. Según su propietario, Valve, en todo el mundo hay 300 millones de jugadores de Counter-Strike, un juego de disparos en primera persona en el que equipos de terroristas buscan atacar y los antiterroristas buscan evitarlo.

Si bien Counter-Strike 1.6 es una versión algo vieja que no ha estado en desarrollo activo durante algunos años, según los investigadores, el número de jugadores que utilizan clientes oficiales de CS 1.6 alcanza un promedio de 20,000 clientes en línea en cualquier momento. Así que esto todavía representa un campo fértil para que los cibercriminales hagan crecer sus actividades ilícitas.

En Counter-Strike, los jugadores se emparejan automáticamente con el mejor servidor público alojado por Valve con la tasa de ping más baja, o pueden elegir uno manualmente. Afortunadamente, el cliente CS 1.6 muestra a los jugadores una lista de servidores disponibles junto con sus tasas de ping. El troyano aprovecha esto para atraer a las víctimas.

Una vez configurado en el sistema, este troyano reemplaza la lista de servidores de juegos disponibles y crea distintos proxys en la computadora infectada para propagar el troyano.

leer más
Diarleth G.Counter-Strike es usado para crear miles de bots maliciosos
OneCoin.jpg

Se termina de destapar estafa Ponzi en criptomoneda OneCoin

Si suena demasiado bueno para ser verdad, probablemente no lo sea, reza la máxima que siempre nos provienen de las estafas Ponzi (un tipo de fraude piramidal). Y el mundo de las criptomonedas es un terreno bastante amplio para que los estafadores puedan hacer de las suyas arrastrando a los incautos.

No bien hemos reportado la vulnerabilidad de la blockchain, cuando una nueva piedra viene a continuar cavando los nobles esfuerzos del Bitcoin y las criptomonedas.

Recientemente, el fiscal federal de Manhattan, del Departamento de Justicia, emitió una declaración sobre la estafa Ponzi OneCoin en la que se afirma que uno de los presuntos autores, Konstantin Ignatov, había sido arrestado en el aeropuerto de Los Ángeles en Marzo del 2019.

Y no solo Ignatov estaba involucrado en esta estafa, se reveló también una acusación contra su hermana, Ruja Ignatova, por fraude electrónico, fraude de valores y delitos de lavado de dinero. Ignatova, junto con Sebastian Greenwood (arrestado en Tailandia en Noviembre del 2018), fue la fundadora de OneCoin, hasta que desapareció en 2017 (continúa prófuga), y su hermano tomó la riendas del sistema.

Creado en 2014, OneCoin es una de las mayores estafas de criptografía de todos los tiempos. Tenía su sede en Bulgaria, y según sus propias declaraciones, la empresa tenía 3 millones de miembros en todo el mundo.

Los informes federales indican que, solo entre el cuarto trimestre de 2014 y el tercer trimestre de 2016, OneCoin generó 3.353 millones de euros en «ingresos por ventas» y obtuvo «beneficios» de 2.232 millones de euros.

Cuando la empresa comenzó, cada criptomoneda tenía un valor de € 0,50. Y ya para enero de 2019, cotizaba € 29,95 por moneda. Pero solo era una carnada para atrapar incautos. La investigación federal reveló que el valor de OneCoin se estaba determinando internamente y no se basaba en el suministro del mercado y demanda, y que de hecho OneCoin carece de una verdadera cadena de bloques.

En los últimos años, los hermanos Ignatov continuaron viajando por el mundo, promocionando OneCoin en las conferencias. Sin embargo, los inversores se pusieron ansiosos mientras luchaban por convertir la criptomoneda en dinero real. La compañía solo hizo que OneCoin estuviera disponible para comerciar en su propio intercambio privado, pero incluso este se puso fuera de línea. Mientras tanto, los hermanos parecen haber lavado los fondos de los inversores a través de una serie de cuentas bancarias.

Poco a poco, los inversores se dieron cuenta de que OneCoin era completamente artificial, y debido a que los hermanos pusieron la moneda a disposición de los inversores estadounidenses, Ignatov finalmente fue arrestado.

¡Las criptomonedas eran falsas!

Tanto Ignatova como el co-fundador de la empresa Mark Scott, crearon OneCoin completamente como un acto flagrante de fraude. En una de las conversaciones por correo electrónico se leía la planificación del fraude con frases como «Tomar el dinero y correr y culpar a alguien más por esto. . . .«.

El fiscal federal de Manhattan, Geoffrey S. Berman, dijo que la empresa de criptomonedas no eran más que mentiras y engaños:

“Prometieron grandes retornos y un riesgo mínimo, pero, como se dijo, este negocio era un esquema piramidal basado en humo y espejos más que ceros y unos. Los inversionistas fueron victimizados mientras los acusados ​​se enriquecían. Nuestra oficina tiene un historial de ataques, arrestos y condenas exitosos de estafadores financieros, y este caso no es diferente».

Fiscal Federal de Manhattan, Geoffrey S. Berman

En otras palabras, aplicaron el sistema de estafa Ponzi al mundo de las criptomonedas. Nunca existieron las cadenas de bloques ni mucho menos la extracción por computadora.

leer más
Diarleth G.Se termina de destapar estafa Ponzi en criptomoneda OneCoin
Hackers-México.png

Cómo los hackers robaron US$20 millones a bancos mexicanos

Tras el intento de robo de $ 110 millones del banco comercial mexicano Bancomext que fracasó, una serie de ataques más pequeños pero aún más elaborados permitió a los hackers robar entre 300 y 400 millones de pesos, o aproximadamente entre $ 15 y $ 20 millones de dólares de bancos mexicanos. A menos de 24 horas de la caída del Sistema de Pagos Electrónicos Interbancarios de México, te explicamos el famoso robo de 2018.

Cómo los hackers robaron $300-$400 millones de pesos a bancos mexicanos

En la conferencia de seguridad RSA celebrada en San Francisco, el evaluador de penetración y asesor de seguridad Josu Loza, quien estuvo a cargo de la investigación del robo del pasado abril, dio detalles sobre cómo operaron los hackers para robar la suma de dinero que asciende a US$20 millones, tomados de los bancos mexicanos.

Presentación de Josu Loza:

A estas alturas aún no se ha podido esclarecer la afiliación de los hackers. Loza señala que si bien es un ataque que requirió meses o años de planificación, fueron habilitados una arquitectura de red poco segura dentro del sistema financiero mexicano y la supervisión de seguridad en SPEI, la plataforma nacional de transferencia de dinero de México dirigida por el banco central Banco de México (Banxico).

Agujeros en los sistemas de seguridad

Los hackers no necesitaron sistemas demasiado sofisticados para robar a los bancos mexicanos. Pudieron acceder desde la internet pública o lanzar ataques de phishing para comprometer a los ejecutivos, o incluso a los empleados regulares, para obtener un punto de apoyo para sus ataques.

Muchas de estas redes no tienen un control de acceso sólido. Por eso, muchos atacantes pudieron sacar provecho de las credenciales de los empleados comprometidos. Y dado que las redes tampoco estaban bien segmentadas, es probable que los atacantes se valieran del acceso inicial para profundizar en las conexiones de los bancos a SPEI y, eventualmente, a los servidores de transacciones del sistema SPEI (equivalente al SWIFT), o incluso a su base de código subyacente.

Tampoco había una protección de datos de transacciones dentro de las redes bancarias internas sólida. Así que los atacantes podían rastrear y manipular esos datos. Loza también sugiere que la aplicación SPEI en sí tenía errores y carecía de controles de validación adecuados, así que el sistema no detectó las transacciones falsas.

Todos estos factores en conjunto, le dieron la delantera a los atacantes y una vez que estuvieron dentro de la red, se movieron rápidamente.

¿Cómo lo hicieron?

Los hackers explotarían fallas en los procesos de SPEI para validar las cuentas del remitente para iniciar una transferencia de dinero de una fuente inexistente como «Juan Pérez, Número de cuenta: 12345678». Luego, dirigirían los fondos fantasmas a una cuenta real, pero con un seudónimo de control y envío. Es decir, allí entraría en juego una llamada «mula de efectivo», para retirar el dinero antes de que el banco se diera cuenta de lo que había sucedido.

Las transacciones eran relativamente pequeñas, y dado que «SPEI envía y recibe millones y millones de pesos diariamente, esto habría sido un porcentaje muy pequeño de esa operación», dice Loza. Es probable, que el grupo de atacantes contara con cientos de mulas de efectivo.

Billetes de pesos mexicanos.
Mexican Pesos, bank notes, currency bills, money background

La Amenaza Fantasma

Banxico dijo en un comunicado publicado a fines de agosto que los ataques no eran un ataque directo a los sistemas centrales de Banxico, sino que estaban dirigidos a interconexiones que ya sea estaban pasadas por alto, o que en general eran débiles.

«El enfoque de los atacantes requería un profundo conocimiento de la infraestructura tecnológica y los procesos de las instituciones victimizadas, así como el acceso a ellas«. escribió Banxico. «El ataque no tenía la intención de hacer que el SPEI fuera inoperable o penetrar las defensas del Banco Central«.

El experto en seguridad mencionó además la serie de ataques cibernéticos que han impactado al sistema financiero Mexicano los últimos años.

Ciberataques recientes al sistema financiero Mexicano.

«Los mexicanos necesitan comenzar a trabajar juntos. Todas las instituciones necesitan cooperar más. El principal problema de la ciberseguridad es que no compartimos el conocimiento y la información ni hablamos sobre los ataques lo suficiente. La gente no quiere hacer públicos los detalles de los incidentes»

Josu Loza
leer más
Diarleth G.Cómo los hackers robaron US$20 millones a bancos mexicanos
amazon_falla_crop1542905757511.png_1041161076.png

Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon

Las bodycam se han convertido en el tercer ojo de los policías federales y como era de esperarse, el gigante Amazon las vende. Pero lo que tiene alarmadas a las autoridades de todo el mundo es que los datos de estas pequeñas cámaras quedan guardados en los servidores de Amazon.

La policía federal alemana hizo un llamado acerca del peligro de que solo el servidor de EEUU almacene los datos, y que su país no tenga un servidor propio para almacenar ese tipo de información tan confidencial.

El Cuartel General de la Policía Federal hizo una solicitud del diputado del FDP Benjamin Strasser, asegurando que se trata de un «riesgo de seguridad potencial» para la nación.

«Cuando se almacenan los datos en los servidores de Amazon sigue sin estar claro si las autoridades de seguridad de EE. UU. Pueden acceder a ellos», dijo Strasser. «Por lo tanto, se pidió al gobierno federal que garantizara el control total de dichos datos confidenciales. Para esto necesitamos capacidades de almacenamiento con las autoridades de Alemania, la Unión y el SPD están obligados a garantizar esto lo antes posible».

Las bodycam son una tecnología muy importante para la protección e investigación de los cuerpos policiales. Ayudan a identificar delincuentes y protegen a los oficiales de cualquier atacante estos porque se intimidan ante la cámara testigo.

El Ministerio del Interior declaró en la solicitud de Strasser que «se respetarían las normas de privacidad alemanas». Los datos serían encriptados y almacenados exclusivamente en servidores en Alemania.

Referencia: https://www.dw.com/en/german-police-storing-bodycam-footage-on-amazon-cloud/a-47751028

leer más
Diarleth G.Alemania: Los datos de las Bodycam policiales se almacenan en los servidores de Amazon
Hackeo-Boeing.jpg

¿Vuelos de aeronaves Boeing MAX 737 hackeados?

Sistemas de armas autónomas, virus mortales, guerra cibernética: muchos países están desarrollando dichos sistemas. Pero, ¿es posible un control tecnológico sobre ellos?

Inmediatamente después de que el Boeing 737 MAX 8 de Lion Air despegó de Yakarta a primera hora de la mañana del 29 de octubre de 2018 a las 5:45 a.m. hora local, los problemas en la cabina se hicieron evidentes.

Los datos muestran que el piloto intentó levantar la nariz del avión 26 veces, pero una y otra vez fue empujado hacia abajo. También hubo patrones conspicuos de las velocidades cambiantes del avión.

Los datos de la caja negra recuperada de dicho vuelo ofrecen una imagen angustiosa de la tragedia de 11 minutos, que terminó abruptamente cuando el avión se estrelló contra el mar a unos 450 kilómetros por hora y mató a las 189 personas a bordo.

A medida que la historia sobre el trágico accidente del Boeing 737 Max 8 del domingo en Etiopía continúa desarrollándose. Las similitudes entre los dos choques siguen creciendo. Según un análisis inicial, existen claras similitudes entre los datos del registrador de vuelo del vuelo de Lion Air y el avión de Ethiopian Airlines que se estrelló el 10 de marzo de 2019.

Nunca sabremos, y no podemos empezar a imaginar, el conflicto entre humanos y máquinas que tuvo lugar a bordo de ambos vuelos.

Esto ha provocado cierta discusión sobre si el sabotaje pudo haber estado detrás del accidente del avión, o si se debió a dificultades técnicas con el sistema antibloqueo del avión.

El informe sugiere que un sensor defectuoso ha transmitido información defectuosa al sistema de control automatizado. Pero, lo que es más importante, este sistema puede ser apagado por el piloto. Entonces, ¿por qué no lo fue?

Los pilotos de Lion-Air, posiblemente abrumados por la gravedad de la situación, no parecen haberlo sabido ni comprendido, según el informe.

La información de la caja negra se ha restaurado con éxito y se espera que se revele más información en los próximos días, confirmó un portavoz del Ministerio de Transporte de Etiopía.

Los dos choques han planteado preguntas sobre la seguridad de los aviones Boeing, que son utilizados por las aerolíneas de todo el mundo.

En total, unos 300 aviones en operación han quedado varados globalmente. Además, hay más de 4,000 aviones 737 Max en pedido que aún no se han entregado, y según Bloomberg, los choques han puesto en riesgo los pedidos por un valor de US$600 mil millones que no se han completado.

Detalles del hackeo de Boeing de 2010

Parece extraño que Boeing tenga estos problemas con los 737 Max 8 aviones unos años después de que los chinos los piratearon y al mismo tiempo que los chinos han comenzado a vender un avión competidor. ¿Podría haber una conexión aquí?

Tres ciudadanos chinos que intentaban ganar «mucho dinero» irrumpieron en las computadoras de Boeing y otros contratistas militares, que robaron secretos comerciales en aviones de transporte, declararon una denuncia penal publicada el 27 de julio de 2014.

En esta se describe en detalle cómo los presuntos conspiradores estuvieron observando pacientemente a Boeing y su red de computadoras por un año, y luego violaron los sistemas del contratista para robar propiedad intelectual en el transporte militar C-17. También arrojaba luz sobre la naturaleza de la libre empresa del ciber-espionaje, ya que los co-conspiradores supuestamente intercambiaron correos electrónicos sobre las ganancias de su empresa.

Su Bin, un ciudadano chino de unos 40 años, fue acusado en el Tribunal de Distrito de los EEUU por el Distrito Central de California por cargos de acceso no autorizado a computadoras, y conspiración para cometer robos de secretos comerciales y ayuda e instigación.

Su supuestamente trabajó con dos co-conspiradores no identificados y no indicados entre 2009 y 2013 para obtener documentos relacionados con aviones como el C-17, un avión de carga y los aviones de combate F-22 y F-35, según la acusación.

Los ataques iniciales contra Boeing ocurrieron entre el 14 de enero y el 20 de marzo de 2010, y durante parte de ese tiempo Su estuvo en los Estados Unidos, dice el agente especial del FBI Noel Neeman en la denuncia.

Los EEUU y China tienen una larga historia sobre las acusaciones de piratería informática, cada una de las cuales acusa al otro de las intrusiones y los ataques cibernéticos aprobados por el gobierno. Los Estados Unidos han sostenido durante mucho tiempo que la piratería china se realiza para obtener una ventaja económica, mientras que se dice que sus intrusiones se realizan para recopilar información de seguridad nacional.

Mientras que la mayor parte de esto puede pertenecer al reino especulativo. no podemos pasar de largo las similitudes en los tres casos, si consideramos el vuelo de Malasia Airlines desaparecido en 2014.

Es útil tener en cuenta todos los aspectos del nuevo dominio cibernético, desde los errores generados por el hombre hasta las tecnologías de inteligencia artificial, e incluso los esfuerzos patrocinados por el estado, así como los grupos de terror cibernético. En el nuevo mundo de las interacciones hombre-máquina, todo es posible.

Una oportunidad comercial para China

Comac C919 de fabricación China

El accidente de Ethiopian Airlines puede haberle proporcionado una oportunidad a los aviones hechos en China. El avión de pasajeros Comac C919 de propiedad estatal compite con el 737 Max 8 y el Airbus 320.

A las pocas horas del accidente de Ethiopian Airlines, China puso a tierra el Max 8, liderando una ola mundial de suspensiones que se dice que le costará a Boeing entre $ 1 billón y $ 5 billones de dólares estadounidenses.

La declaración de Boeing no dijo qué significaría la pausa en sus planes de producción actuales, pero es probable que continúe construyendo aviones según lo programado. Los costos varar todos sus jets 737 MAX y detener la entrega hasta abril también podrían ser mínimos para una empresa del tamaño de Boeing, particularmente si no pierde ventas a largo plazo.

El presidente chino, Xi Jinping, quiere hacer de su país una superpotencia aeroespacial. Las empresas estatales están desarrollando una gama completa de aeronaves, incluyendo widebodies, turboprops, jets de negocios, helicópteros, hidroaviones e incluso zeppelins.

Referencias:

leer más
Isaul Carballar¿Vuelos de aeronaves Boeing MAX 737 hackeados?