Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

Types-of-hackers.jpg

Los contadores son el nuevo objetivo de los hackers

Las Pymes, y en especial los contadores, son el nuevo objetivos de los hackers. Así lo han manifestado expertos a Karsperky Daily, quienes además agregaron que los nuevos virus troyanos han sido creados con el propósito de robar dinero a cuentas de empresas.

Los ciberatacantes se están centrando en las pequeñas empresas, porque por lo general invierten mucho menos en sus sistemas de ciberseguridad. En ese sentido, dos tipos de virus, el RTM y el Buhtrap, están siendo especialmente utilizados para robar datos y dinero. ¿Cómo identificar estos ataques?

El RTM, por ejemplo, es un virus que infecta las máquinas mediante correos phishing que imitan correspondencia típica empresarial. Hablamos de solicitudes de pago, copias de documentos del último mes, facturaciones, etc. Los correos vienen acompañados de un enlace o archivo adjunto y una vez que haces clic los hackers obtienen el acceso a tus sistemas infectados.

Actualmente, RTM es uno de los troyanos financieros más utilizados. Principalmente, es un virus que afecta a Rusia, pero este año se estima que las fronteras se abrirán y que el número de ataques será mayor y global.

Por otro lado, Buhtrap es un grupo de ciberatacantes establecidos en Rusia desde 2014. Pero desde 2016, se le llama así a un troyano financiero. Particularmente el año pasado este virus protagonizó muchos titulares de la prensa porque implantó scripts maliciosos. Estos scripts ejecutaron un exploit para Internet Explorer en los navegadores de los visitantes. Pero luego de que esta artimaña se hizo popular, decidieron pasar a otro blanco: los contadores.

Además de los crecientes riesgos cibernéticos al sistema financiero, desde mediados del año pasado, los contadores de pequeñas y medianas empresas se han convertido en el blanco de los ataques Buhtrap. Y en esta ocasión igualmente, Buhtrap se está propagando a través de exploits incrustados en plataformas de prensa virtual. Especialmente, los usuarios que utilizan Internet Explorer están en mayor riesgo.

Tanto Buhtrap como RTM proporcionan acceso a los sistemas más comprometidos. Los ciberatacantes pueden modificar archivos, que permiten intercambiar datos entre los sistemas de contabilidad y banca. Karsperky Daily informa que los hackers están desviando fondos en transacciones inferiores a los 15,000 dólares.

Cómo protegerte

Las pequeñas y medianas empresas invierten menos en ciberseguridad, pero hay algunos consejos a considerar:

  • Pon en práctica un plan de higiene digital.
  • Instala parches y mantén las actualizaciones de seguridad al día.
  • Evita a toda costa el uso de herramientas de administración en remoto en las computadoras del equipo de contabilidad.
  • No instales programas sin previo análisis.
  • Educa a tus empleados del área económica de la empresa en términos de ciberseguridad.
  • Invierte en un buen sistema de ciberseguridad, con tecnologías de análisis de comportamiento activo.
  • Diseña un plan para evitar la ingeniería social y evita exponerte a ti y a tus empleados a riesgos de hackeo social.
  • Comparte información para que tus empleados se mantengan seguros en sus cuentas personales.

Tomando estás medidas los contadores y demás empleados del área económica de tu empresa dejarán de ser un blanco fácil.

leer más
Diarleth G.Los contadores son el nuevo objetivo de los hackers
clnk.jpg

En Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda

El Departamento de Servicios Humanos en Australia publicó un informe en el que afirma que 2030 personas murieron luego de recibir un aviso de robo-deuda de Centrelink (link en inglés). La quinta parte de ese número de personas tenía menos de 35 años, y el período de los avisos abarca desde 2016 hasta 2018.

El Departamento aún no aclara la causa de muerte exacta de cada una de estas personas, pero un tercio de esta cifra (663 personas) fueron calificadas como «vulnerables». Significa que eran personas con enfermedades mentales, dependientes de medicamentos, de drogas o en otros casos víctimas de abuso doméstico. Sobre el tema de la vulnerabilidad en Australia, la senadora de los Verdes, Rachel Siewert, aclaró lo siguiente:

«Debido a la forma en que funciona el sistema en este momento, las personas no se sienten seguras o no se sienten seguras o confían en la persona a la que informan para señalar que se sienten vulnerables, o señalar que pueden tener mala salud mental En ese momento», dijo.

Además, la senadora advirtió que cuando las personas encuentran un aviso de deuda sin haber hecho nada malo, dicho aviso desencadena depresión y ansiedad.

«La gente habla de sentirse estresada y ansiosa a través del sistema, se siente humillada y se deprime. Eso hace sonar la alarma respecto a la alta proporción de personas con vulnerabilidades». Dijo la senadora.

Advirtió además que la cantidad de personas fallecidas debería ser una alarma para el gobierno y un énfasis en la investigación.

El aviso de robo-deuda

Un portavoz del Ministerio de Servicios Humanos, Michael Keenan, defendió al sistema de proceso automático de notificación de deudas. Dijo que el departamento había enviado 900,000 avisos de discrepancia, es decir, una carta pidiéndole al receptor de asistencia social que explique por qué la información que han dado no coincide con la que tiene el departamento. Los avisos que recibieron las personas no necesariamente es una acusación formal, ellos tenían la posibilidad de proporcionar información que aclarara la discrepancia. El portavoz aclaró:

«El departamento envió más de 900,000 cartas de deuda a individuos durante el período comprendido entre el 1 de julio de 2016 y el 31 de octubre de 2018. Un total de 2030 de esos individuos murieron durante el mismo período, lo que representa un 0.21 por ciento. Esto fue más de diez veces más bajo que la tasa de mortalidad general para todos los clientes del departamento durante el mismo período, que fue del 3,64 por ciento «.

El vocero también aclaró que las causas de muerte podrían no estar vinculadas con el aviso de robo-deuda.

«La cantidad de días que transcurrieron entre los clientes que recibieron una carta de deuda y su muerte fue de 222 días, o casi ocho meses. Cualquier número de factores en la vida de un individuo podría haber contribuido a su muerte durante un período tan prolongado y sería imprudente dibuje un enlace a una causa particular sin evidencia que respalde tal afirmación», dijo el vocero.

Y sobre estos avisos, evidentemente es una grave falla de sistema. Desde 2016, Centrelink comenzó a usar un sistema informático para hacer coincidir los registros de impuestos con los pagos de asistencia social, y así ver si había alguna discrepancia. El antiguo sistema no automatizado generó 20,000 cartas a personas que habían recibido pagos de Centrelink al año

Desde entonces, Centrelink ha generado casi 410,000 avisos de deuda, pero 70,000 ya han sido cancelados o reducidos. Pues con el uso del nuevo sistema, se ha desencadenado una serie de errores de aviso de deuda.

leer más
Diarleth G.En Australia más de 2000 personas murieron luego de recibir un aviso de robo-deuda
Ethereum.jpeg

Los blockchains ya no son imposibles de hackear

Por años se pensó que las cadenas de bloques o blockchains eran imposibles de hackear, pero ahora cada vez aparecen más agujeros en estas plataformas. Recientemente, Arly, el equipo de seguridad en Coinbase, notó un fallo en Etereum clásico, y es que su blockchain, la historia de todas sus transacciones , estaba bajo ataque.

Ciberataque al blockchain de Etereum

Un atacante logró tomar el control de más de la mitad del poder de cómputo de la red y lo estaba usando para reescribir el historial de transacciones.  De esa manera logró que la criptomoneda no se pudiera gastar más de una vez, lo que se conoce como «doble gasto».  Y el atacante hizo esta operación por 1.1 millones de dólares.

Coinbase afirma que ninguna moneda fue robada de ninguna de sus cuentas. No obstante, Gate.io no fue tan afortunado y perdió alrededor de $ 200,000 frente al atacante (quien, extrañamente, regresó la mitad días después).

Un par de años atrás esto era impensable, o al menos solo se formulaban teorías. Pero ahora no solo es una realidad, sino que además el llamado ataque del 51% contra Ethereum Classic fue solo el más reciente de una serie de ataques recientes contra blockchains. Desde 2017, se han robado casi $2 mil millones en criptomonedas. Se trata de ataques a un negocio creciente muy jugoso.

Y sobre estos delitos, la firma de análisis Chainalysis dijo que solo dos grupos, que aparentemente aún están activos, pueden haber robado un total de $ 1 mil millones de los intercambios. Básicamente tienen el monopolio de estos robos.

Pero ¿Qué hace tan atractivos a los blockchains para los ciberatacantes? a diferencia del sistema financiero tradicional, las transacciones fraudulentas no se pueden revertir. Y así como tienen características de seguridad únicas, también tienen vulnerabilidades únicas. Así que los slogan de marketing que calificaron estas plataformas como «inhackeables» se equivocaron en grande.

leer más
Diarleth G.Los blockchains ya no son imposibles de hackear
0100214_xl.jpg

Rusia tiene los hackers más rápidos a nivel mundial

El Informe de Amenaza Global 2019 de CrowdStrike indicó que los rusos lideran los ciberataques exitosos en términos de velocidad. En los hackeos, determinar la rapidez con la que suceden es sumamente importante, y al parecer los rusos tienen mérito en eso.

CrowdStrike, una base de datos masivamente escalable y basada en la nube, presentó un gráfico de amenazas que se describe como el cerebro detrás de la métrica del tiempo de ruptura. Se trata de una medida de la velocidad a la que los actores de amenazas pueden moverse lateralmente dentro del entorno objetivo, desde el inicio del hackeo hasta la dinamización de todo el sistema.

Para poder definir las oportunidades defensivas, los sistemas de ciberseguridad necesitan conocer el tiempo del hackeo. Así, se pueden programar respuestas que impidan que el pirata se mueva libremente por el sistema. CrowdStrike, en su análisis, determinar qué tan rápidos se han vuelto los ciberatacantes de acuerdo a su nacionalidad.

En ese orden, los rusos, tienen los tiempos de hackeo más rápidos por un margen increíble. Según el informe, los hackers rusos son ocho veces más rápidos que sus competidores más cercanos. Es decir, mientras que los osos rusos tardaron un promedio de solo 18 minutos y 49 segundos para comenzar a moverse lateralmente hacia otros sistemas de red, las ‘chollimas’ norcoreanos tardaron dos horas y 20 minutos en desplazarse. Y para ampliar más el contexto, los ‘pandas’ chinos fueron los terceros más rápidos en cuatro horas y 26 segundos, seguidos por los ‘gatitos’ iraníes con un tiempo de cinco horas y nueve minutos.

Claro, debemos destacar que la velocidad no es el único indicador de sofisticación y éxito. Sin embargo, permite evaluar comparativamente la capacidad operativa de varios atacantes que podrían estar detrás de tus datos. Y como ya decíamos, determinar el tiempo permite a su vez establecer los sistemas de defensa adecuados para impedir los ciberataques.

leer más
Diarleth G.Rusia tiene los hackers más rápidos a nivel mundial
site_197_Portuguese_516563.jpg

Partidos políticos de Australia hackeados meses antes de las elecciones

Un «actor estatal sofisticado» se encargó de hackear a los tres partidos políticos más grandes de Australia, según informó el primer ministro del país, Scott Morrison. El diario The Guardian publicó que los partidos Laborista, Liberal y Nacionales, recibieron ciberataques en sus redes, a tan solo meses de las próximas elecciones parlamentarias.

Este tipo de ciberataques tienen su precedente en el hackeo de elecciones de EEUU en 2016 y en Francia en 2017. Esta artimaña fue descubierta por el Centro Australiano de Seguridad Cibernética (ACSC) mientras investigaba un intento previo de violación del Parlamento. Pero ante el ataque, el ministro Morrison se tomó el tiempo para aclarar:

«El sistema político [de Australia] y nuestra democracia siguen siendo fuertes, vibrantes y están protegidos».

Según el jefe de la ACSC, Alastair MacGibbon no se ha podido confirmar si algún dato electoral ha sido robado durante el hackeo. Pero el líder del Partido Laborista, Bill Shorten, dijo que los partidos políticos se encontraban actualmente en el proceso de recopilar “grandes cantidades de información sobre votantes y comunidades”, antes de que lleguen las elecciones.

Por otro lado, Morrison se negó a confirmar la identidad detrás del ciberataque, pero The Sydney Morning Herald informa que los ataques llevan las huellas digitales de los agentes chinos. Sin embargo, es información no confirmada oficialmente.

leer más
Diarleth G.Partidos políticos de Australia hackeados meses antes de las elecciones
hombre-en-el-medio.png

Ataque masivo a la infraestructura de la internet, advierte ICANN

ICANN, el organismo encargado de regular la designación de nombres de dominio, advirtió el viernes pasado sobre un ataque masivo a la infraestructura misma del internet, también conocido Sistema de Nombre de Dominio (DNS por sus siglas en inglés).

Logo ICANN

La Corporación de Internet para Nombres y Números Asignados (ICANN, por sus siglas en inglés) ha declarado que las partes clave de su infraestructura están bajo el “riesgo continuo y significativo” de los atacantes, que se cree que están respaldados por los estados.

El grupo advirtió sobre la amenaza después de una reunión de emergencia para discutir los ataques contra la infraestructura clave de Internet. Estos ataques podrían remontarse hasta 2017, según el analista de FireEye, Ben Read, pero han suscitado una creciente preocupación en los últimos meses en medio de crecientes ataques.

De acuerdo con la ICANN, los atacantes apuntan al Sistema de nombres de dominio (DNS), que traduce los nombres de dominio a direcciones IP para que los navegadores web puedan cargar contenido web y enrutar el tráfico a su destino previsto. El DNS a veces se conoce como la “guía telefónica de Internet”.

“Van por la infraestructura de Internet en sí”, dijo el director de tecnología de la ICANN, David Conrad, a la Agence France Press (AFP). “Ha habido ataques dirigidos en el pasado, pero nada como esto”.

¿Qué hacer ante estos ataques?

Estos ataques podrían usarse para interceptar o redirigir el tráfico de Internet, o para permitir que los piratas informáticos “suplanten” sitios web importantes, como sitios web gubernamentales.

En realidad es muy poco lo que el usuario promedio de internet puede hacer. Puesto en contexto, esto es el equivalente de alguien metiéndose a la oficina de correos, revisar u obtener algunas bases de datos, y dejar todo funcionando como de costumbre.

Ataque ICANN

Conrad agregó que no había una sola herramienta que pudiera usarse para abordar el problema. En cambio, la ICANN advierte que es necesario un endurecimiento general de las defensas web. Específicamente, solicitó una implementación más generalizada de las Extensiones de Seguridad del Sistema de Nombres de Dominio (DNSSEC), que protege el tráfico provisto por el DNS al agregar ‘firmas digitales’ criptográficas para la autenticación, lo que facilita la identificación de los datos que han sido manipulados. La DNSSEC también ayuda a los usuarios de Internet a prevenir ataques “hombre-en-el-medio” (man-in-the-middle), en los que los usuarios, sin saberlo, son redirigidos a sitios potencialmente maliciosos, dijo la ICANN.

“Los informes públicos indican que hay un patrón de ataques multifacéticos que utilizan diferentes metodologías”, dijo una declaración de la ICANN . “Algunos de los ataques apuntan al DNS, en el que se realizan cambios no autorizados a la estructura de delegación de nombres de dominio, reemplazando las direcciones de los servidores previstos por direcciones de máquinas controladas por los atacantes”.

“Este tipo particular de ataque, que se dirige al DNS, solo funciona cuando DNSSEC no está en uso”.

La adopción de DNSSEC se encuentra actualmente en aproximadamente el 20 por ciento.

En enero, las autoridades del gobierno de EEUU emitieron una advertencia sobre los ataques contra el DNS que se cree están orquestados por hackers respaldados por algún estado, también conocidos como APT’s. Se cree que las agencias del gobierno de los Estados Unidos están entre los objetivos de estos ataques.

”[Este tipo de ataque] es equivalente a que alguien mienta a la oficina de correos sobre su dirección, revise su correo y luego se lo entregue personalmente a su buzón”, dijo el Departamento de Seguridad Nacional. “Se podrían hacer muchas cosas perjudiciales para usted (o los remitentes)”.

Según FireEye, los atacantes “DNSpionage” han estado buscando nombres de correo electrónico y contraseñas para robar las credenciales de las cuentas en una escala masiva, en particular las de los registradores de sitios web y los proveedores de servicios de Internet en el Medio Oriente y algunas partes de Europa: “Hay evidencia de que está saliendo de Irán y se están haciendo en apoyo de Irán ”, dijo. Los objetivos incluyen gobiernos, servicios de inteligencia, aplicación de la ley, especialistas en seguridad cibernética, la industria petrolera y las aerolíneas.

Opinión: ¿La intención de estos ataques?

Lo que no está claro es los fines del porqué alguien decidiría atacar a la estructura misma de la web. Si me preguntas a mi, podemos suponer que son hackers de medio tiempo tratando de ganar el próximo premio al hackeo más grande.

Aunque por otro lado, también puede ser que sea parte de un movimiento underground para mover los cimientos mismo de la web, para generar conciencia al respecto, y quizá lograr salir del «monopolio» de ICANN.

La alternativa más aterradora y quizá también la más probable dado el calibre del ataque, es que sean hackers de Irán con fines geopolíticos en pos de una guerra cibernética.

En estos tiempos, todo es posible.

leer más
Isaul CarballarAtaque masivo a la infraestructura de la internet, advierte ICANN
operadoras-telefonicas-1.jpg

¿Qué es el DNS?

¿Qué es el sistema de nombres de dominio (DNS)?

El sistema de nombres de dominio (DNS por sus siglas en inglés) no es sino una serie de computadoras interconectadas, con una especie de instrucciones que les dicen cómo responder ante ciertas preguntas (queries).

El DNS se encarga de traducir ese número que se conoce como IP en un nombre de dominio fácilmente reconocible por los humanos. Algo así como una sección amarilla que contiene todos los números de teléfono, junto con el nombre y dirección asociado.

La pregunta más básica que el DNS responde es, cómo llevarte del punto A al punto B en la forma más óptima posible. Es decir, la función del DNS es hacer de la web un sistema más eficiente.

¿Qué es DNSSEC?

El DNSSEC es una forma de firmar digitalmente (sin encriptar) las comunicaciones de extremo a extremo, garantizando que cada parte sea quien dice ser.

Dicho de otra forma, el DNSSEC es un protocolo que se le agrega a la comunicación entre nodos y que se verifica desde la raíz.

¿Porqué existe el DNS?

El DNS existe para facilitar que llegues a tu destino, sin que necesariamente el punto de partida o primer nodo tenga que tener toda la información completa de la red.

La estructura de la web está construida a través de una serie de nodos, conectados los unos con otros, pero no necesariamente conectados todos al mismo tiempo. Lo anterior significa que para llegar del punto A al punto F tienes que pasar por una serie de pasos que no son necesariamente lineales o directos. Mira la representación gráfica de abajo para comprenderlo mejor.

Mientras que para ir del punto A al punto B sólo tienes q recorrer un tramo o camino, para ir del punto A al punto F tienes que pasar por cuatro tramos (A-B, B-C, C-E, E-F) y por tres nodos (B, C, y E) antes de llegar a tu destino.

Aunque la gráfica anterior sirve para ejemplificar el funcionamiento de una red y los diversos pasos de las comunicaciones. Una visualización real tiene mucho más nodos y conexiones, de forma que se vería así.

Una representación gráfica del sistema de interconexiones de PayPal.
Una visualización del sistema de interconexiones de PayPal.

Dado que las redes son considerados entes orgánicos, nadie la controla ni nadie puede saber todo lo que pasa en cada momento (ni siquiera Google). Entonces el DNS es como un bibliotecario o un sistema de reglas que más o menos dice algo así. Todos los requests del tipo .pe. deberán dirigirse al pasillo 23. Ahí, nos dice, todos los requests del tipo .com. deberán irse al anaquel 14. Finalmente, nos vuelve a preguntar a donde queremos ir, y cuando decimos .google. entonces el sistema para ese punto ya sabe que queremos ir a www.google.com.pe.

Por cierto, la duración de una consulta DNS es de fracciones de segundo. Para ponerlo en perspectiva, mientras que un parpadeo puede durar unos 50 milisegundos. La mayoría de las consultas de DNS se resuelven en menos de 30 milisegundos.

Lo anterior es sólo una forma de administrar la red, sin tener que sobrecargar ningún nodo con toda la información de la red. Por supuesto que hay nodos diseñados para soportar cantidades brutales de datos, pero ese es otro tema el cual veremos en otra ocasión.

¿Quién controla el DNS?

Aunque el DNS no está centralmente regulado por cada dominio, existen reguladores en cada nivel de una dirección web. El regulador principal, también llamado zona raíz, es la ICANN quien administra entre las que se incluyen las extensiones principales (genéricas gTLD) como .com, .org, .gov., y las de nivel país (ccTLD), .pe, .mx, .cl, .ie, etc.

La ICANN es una organización sin fines de lucro (controlada por unas cuantas personas que mantienen el destino de Internet en sus manos) y que ha estado monitoreando y protegiendo Internet desde 1998 y es responsable de administrar el Sistema de Nombres de Dominio (DNS por sus siglas en inglés).

¿Cómo se regula el ICANN?

El ICANN es una especie de órgano regulador que dicta las reglas para el uso y expansión del DNS. Dado que la idea es que éste órgano sea como el internet, abierto y colaborativa, el mismo funciona de una forma similar.

Otorga poderes extraordinarios a pocos individuos, mediante un sistema seguro que garantiza backups de backups, así como puertas seguras sobre puertas seguras.

leer más
Isaul Carballar¿Qué es el DNS?
Los-ataques-cibernéticos-más-grandes-de-la-historia-1280x720.png

Conocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos

Hoy día se habla mucho de ciberseguridad o de ataques cibernéticos. De hecho cualquiera podría pensar que se trata de psico-terror. Se ha hablado de que estos ataques son la causa de pérdidas multimillonarias anuales y gracias a todo esto, se ha hecho mucho énfasis en el desarrollo de nuevas soluciones que le haga frente a todas estas amenazas. Pues bien, un jefe de seguridad de Google ha dicho hace poco que el conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos.

Por qué conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos

En una entrevista el jefe de seguridad y privacidad de Google afirmó que conocer la historia te ayudará a tenerle menos miedo a los ataques cibernéticos. Dice que las empresas tienen más que aprender acerca de los errores cometidos en el pasado con respecto al punto de la ciberseguridad que a los temibles titulares que leemos a diario en las noticias. Se trata de Heather Adkins quien ha servido de jefa de máxima privacidad y seguridad en Google durante más de 16 años.

Ciertamente existen cientos de titulares que salen a diario en todo el mundo donde se habla de problemas y noticias de seguridad informática y asimismo esos titulares muchas veces ofrecen supuestas soluciones para erradicar esta amenaza. Pues bien, ante esto, Adkins sugiere que solo debemos ignorarlos y en su lugar debemos leer algo de historia.

Pasillo de alguna librería con bustos de pensadores.

Adkins ha sido testigo y se ha enfrentado a muchos eventos cibernéticos históricos a lo largo de su carrera. Ella afirma que tanto los ataques, como los métodos, las motivaciones, las herramientas e incluso los delincuentes son los mismos que han existido desde la década de los 80. Adkins asegura que la historia es la mejor maestra para las empresas que sufren a diario los problemas con la ciberseguridad.

«Los documentos de investigación respaldados por el gobierno de los Estados Unidos a partir de la década de los 60 comenzaron a describir los mismos problemas que vemos hoy día. Los empleados gubernamentales en aquel entonces hablaron de las nuevas amenazas que vieron cuando el gobierno pasó de las grandes computadoras centrales de un solo uso a los entornos compartidos. Lo que sucede hoy sigue siendo muy similar, especialmente cuando estamos pensando en las causas de los ataques, incluidas cosas como el hackeo de Equifax». Dijo Adkins.

En otras palabras, los piratas informáticos se dirigen a empresas como Equifax, bancos o universidades para obtener secretos importantes, en lugar de desperdiciar todos sus recursos en las agencias gubernamentales que están cada vez más fortificadas. Pero, los viejos métodos de ataque siguen siendo los mismo mientras que otros solo resurgen. Como por ejemplo el método para distribuir malware y virus que aunque han crecido y se han vuelto más fáciles, no han cambiado mucho su nivel técnico.

Pero gracias al rápido crecimiento tecnológico también se ha mejorado notablemente la forma como se le hace frente a los ataques cibernéticos. Lo que sucede hoy día a diferencia de antes es que ahora existes millones de sitios web y docenas de redes sociales que propagan cualquier noticia como si se tratará de una gripa. Estos titulares muchas veces hacen más daño a los usuarios que el problema en sí.

Consejos

Ante esto Adkins aconseja que nos olvidemos de los titulares y que sigamos con las reglas clásicas del pasado para protegernos. Mantén tu software siempre actualizado y no reutilices la misma contraseña para tus cuentas. Los delincuentes confían en hacks simples que explotan viejos problemas de software, y cuando una empresa es violada, los datos robados con frecuencia incluyen contraseñas y nombres de usuario. Si usas las mismas claves, los delincuentes pueden ingresar fácilmente a tus otras cuentas.

Photo by Giammarco Boscaro on Unsplash

leer más
Diarleth G.Conocer la Historia te ayudará a tenerle menos miedo a los ataques cibernéticos
facetime-640x361.jpg

Un joven de 14 años descubrió un penoso error en FaceTime de Apple

Apple ha sido conocida como una empresa que no comete errores, muchos idolatran sus productos asegurando que estos son inmunes a hackeos o a fallas relevantes. Sin embargo, la historia ha demostrado lo contrario. Ciertamente, los productos de Apple son magníficos y muy pocas compañías han podido hacerle frente. Pero a pesar de ello están  muy lejos de ser perfectos. En los últimos años han encontrado fallas en sus productos pero afortunadamente ninguno se les ha salido de las manos. Bueno, eso fue hasta hace poco cuando un joven de 14 años descubrió un error en FaceTime de Apple que la deja muy mal parada.

¡Un joven de 14 años descubrió un error en FaceTime!

Muchos con mente maquiavélica esperaban que sucediera algo así, que Apple se equivocara, y ese día llegó justo ahora cuando un joven de 14 años descubrió un error en FaceTime. Se trata de Grant Thompson, un estudiante de secundaria en Tucson, Arizona, que mientras jugaba Fortnite buscó llamar a su amigo Nathan usando FaceTime.

FaceTime es una aplicación que puede usarse para realizar video conferencias en las que se pueden añadir a varias personas. Pues bien, al cabo de esperar un rato y darse cuenta que Nathan no contestaba, Thompson decidió agregar a otro amigo, un movimiento que lo conectó de forma instantánea con Nathan cuyo teléfono todavía seguía sonando.

«Al principio estábamos bastante sorprendidos porque todavía estaba sonando la llamada en su teléfono», dijo en una entrevista. «Después de eso lo probamos durante aproximadamente media hora para ver si daba el mismo resultado cada vez».

Y así fue. Thompson había descubierto un error que le permitía obligar a otros iPhones a responder una llamada de FaceTime, incluso si la otra persona no realiza ninguna acción. Este hecho sucedió el 19 de Enero y desde entonces, Apple ha deshabilitado la función «Group FaceTime «, y se espera que se publique una actualización de software para corregir el error, pero no antes de que los usuarios expresen una conmoción generalizada por la falla en un dispositivo Apple conocido por su gran seguridad.

Thompson llevó su descubrimiento a su madre, Michelle Thompson, una abogada quien apenas podía creerlo. Durante la semana siguiente, Michelle Thompson, de 43 años, trató de notificar a Apple el defecto a través de diversas vías, muchas de las cuales eran callejones sin salida.

«Fue muy frustrante hacer que respondieran», dijo.

Thompson proporcionó correos electrónicos a NBC News que mostraban sus esfuerzos para comunicarse con Apple, incluido un representante de Apple que la dirigió al programa «reporte de errores» y al programa de recompensas de errores de la compañía. Thompson dijo que inicialmente retuvo los detalles de lo que su hijo había encontrado con la esperanza de encontrar a la persona adecuada en Apple para explicar el problema.

Generalmente, el programa de recompensa de errores puede pagarle entre 25.000 y 200.000 dólares a una persona que descubra alguna falla en un dispositivo de la empresa. Así que un error como estos puede cambiarle la vida a cualquier joven de clase baja o media. Con el pasar del tiempo y dado que no lograban contactar con Apple, Michelle y su hijo publicaron un video que hicieron público con el fin de que llegara a la vista de la empresa.

https://twitter.com/BmManski/status/1089967572307640325
Ahora tu puedes responder otro teléfono usando FaceTime incluso si el otro lado no está disponible #Apple explica esto…

Este hecho sucede en un momento bastante difícil para la empresa de la manzana quien ha sufrido de fuertes bajas en sus ventas. Parece que su producto insignia ya no se vende como pan caliente. Y es que con precios tan inflados en sus productos y otras compañías que ofrecen buenos equipos por precios más económicos, no es una sorpresa que algo así sucediera.

leer más
Diarleth G.Un joven de 14 años descubrió un penoso error en FaceTime de Apple
0.jpg

Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario

Siempre se ha hablado mal de los gobiernos totalitarios. De hecho, es sorprendente que en pleno siglo XXI existan países con esta clase de problemas. La historia nos ha intentado enseñar muy bien las consecuencias de elegir líderes comunistas o autoritarios. Sin embargo, muchos tropiezan con la misma piedra una y otra y otra vez.

China, que es un país enorme sumergido en el comunismo/capitalismo, ha sabido mantenerse en pie gracias a que ha sabido crecer muchísimo, posicionándose como una de las cinco grandes potencias económicas mundiales. Pero, a pesar de esto, siguen teniendo esa idea horrible de querer controlarlo todo. Si el sistema de «crédito social» no te parece lo suficientemente orwelliano, ahora una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario y de eso hablaremos a continuación.

Nueva ley China permite que el gobierno piratee datos

Sistema de crédito social. Grupo de gente sostiene signos de aprobación o rechazo, similar al crédito social en China.

Así es, aunque parezca algo grotesco está sucediendo, una nueva ley China permite que el gobierno piratee y copie datos de cualquier usuario. La firma de analistas de seguridad Recorded Future ha publicado un informe que detalla el impacto potencial de las actualizaciones de China en su ley de ciberseguridad que entró en vigencia en noviembre pasado. En pocas palabras, el estado puede piratear cualquier empresa con servicios en línea en China con el pretexto de buscar fallas de seguridad, y pueden acceder y copiar todos los datos de los usuarios mientras lo hacen.

Esta nueva ley supuestamente tiene como objetivo proteger a los ciudadanos chinos al permitir que el Ministerio de Seguridad Pública o MPS, por sus siglas en inglés, realice pruebas de ingreso y análisis de redes a distancia o en el sitio. Esta ley también les permite dirigirse a cualquier empresa que ofrezca servicios de Internet en China o cualquier compañía con computadoras en línea en China.

Sin embargo, en ninguna parte se dice que deban revelar cualquier defecto de seguridad que se haya encontrado a la empresa, ni ayudar a solucionarlos. Tampoco tienen que revelar qué parte de la red de la empresa van a revisar  o qué datos van a copiar. Y algo que resulta muchísimo peor es que el gobierno puede y debe conservar una copia de absolutamente todos los datos de usuario que una empresa ha conectado a su red china, que puede extenderse a otros países dependiendo de la compañía.

Si bien la nueva ley permite al MPS entrar por la puerta grande de cualquier compañía en cualquier momento, sin siquiera un aviso previo mínimo, no es necesariamente la forma en que accederán a la información. Y es que a pesar de que las pruebas de acceso y análisis de ciberseguridad tienen como única finalidad detectar problemas de seguridad, el MPS no está obligado a detenerse allí, sino que pueden explorar cualquier otra falla o sector de sistemas y hacer en pocas palabras lo que quieran.

Incluso en el caso de que no se detecten vulnerabilidades, el MPS también tiene el poder de obligar a una empresa a crear una puerta trasera. Y por supuesto decirles NO, no es una respuesta, y mucho menos cuando el MPS tiene a la policía armada popular de China ayudándoles en cada operación.

Si pensabas que las medidas de seguridad de Tokio 2020 eran exageradas, quizá debas volver a replanteartelo.

Photo by rawpixel on Unsplash

leer más
Diarleth G.Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario