Observando la seguridad en la red

Te traemos las últimas noticias sobre ciberseguridad y ciberataques

facetime-640x361.jpg

Un joven de 14 años descubrió un penoso error en FaceTime de Apple

Apple ha sido conocida como una empresa que no comete errores, muchos idolatran sus productos asegurando que estos son inmunes a hackeos o a fallas relevantes. Sin embargo, la historia ha demostrado lo contrario. Ciertamente, los productos de Apple son magníficos y muy pocas compañías han podido hacerle frente. Pero a pesar de ello están  muy lejos de ser perfectos. En los últimos años han encontrado fallas en sus productos pero afortunadamente ninguno se les ha salido de las manos. Bueno, eso fue hasta hace poco cuando un joven de 14 años descubrió un error en FaceTime de Apple que la deja muy mal parada.

¡Un joven de 14 años descubrió un error en FaceTime!

Muchos con mente maquiavélica esperaban que sucediera algo así, que Apple se equivocara, y ese día llegó justo ahora cuando un joven de 14 años descubrió un error en FaceTime. Se trata de Grant Thompson, un estudiante de secundaria en Tucson, Arizona, que mientras jugaba Fortnite buscó llamar a su amigo Nathan usando FaceTime.

FaceTime es una aplicación que puede usarse para realizar video conferencias en las que se pueden añadir a varias personas. Pues bien, al cabo de esperar un rato y darse cuenta que Nathan no contestaba, Thompson decidió agregar a otro amigo, un movimiento que lo conectó de forma instantánea con Nathan cuyo teléfono todavía seguía sonando.

“Al principio estábamos bastante sorprendidos porque todavía estaba sonando la llamada en su teléfono”, dijo en una entrevista. “Después de eso lo probamos durante aproximadamente media hora para ver si daba el mismo resultado cada vez”.

Y así fue. Thompson había descubierto un error que le permitía obligar a otros iPhones a responder una llamada de FaceTime, incluso si la otra persona no realiza ninguna acción. Este hecho sucedió el 19 de Enero y desde entonces, Apple ha deshabilitado la función “Group FaceTime “, y se espera que se publique una actualización de software para corregir el error, pero no antes de que los usuarios expresen una conmoción generalizada por la falla en un dispositivo Apple conocido por su gran seguridad.

Thompson llevó su descubrimiento a su madre, Michelle Thompson, una abogada quien apenas podía creerlo. Durante la semana siguiente, Michelle Thompson, de 43 años, trató de notificar a Apple el defecto a través de diversas vías, muchas de las cuales eran callejones sin salida.

“Fue muy frustrante hacer que respondieran”, dijo.

Thompson proporcionó correos electrónicos a NBC News que mostraban sus esfuerzos para comunicarse con Apple, incluido un representante de Apple que la dirigió al programa “reporte de errores” y al programa de recompensas de errores de la compañía. Thompson dijo que inicialmente retuvo los detalles de lo que su hijo había encontrado con la esperanza de encontrar a la persona adecuada en Apple para explicar el problema.

Generalmente, el programa de recompensa de errores puede pagarle entre 25.000 y 200.000 dólares a una persona que descubra alguna falla en un dispositivo de la empresa. Así que un error como estos puede cambiarle la vida a cualquier joven de clase baja o media. Con el pasar del tiempo y dado que no lograban contactar con Apple, Michelle y su hijo publicaron un video que hicieron público con el fin de que llegara a la vista de la empresa.

Ahora tu puedes responder otro teléfono usando FaceTime incluso si el otro lado no está disponible #Apple explica esto…

Este hecho sucede en un momento bastante difícil para la empresa de la manzana quien ha sufrido de fuertes bajas en sus ventas. Parece que su producto insignia ya no se vende como pan caliente. Y es que con precios tan inflados en sus productos y otras compañías que ofrecen buenos equipos por precios más económicos, no es una sorpresa que algo así sucediera.

leer más
DiarlethUn joven de 14 años descubrió un penoso error en FaceTime de Apple
0.jpg

Una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario

Siempre se ha hablado mal de los gobiernos totalitarios. De hecho, es sorprendente que en pleno siglo XXI existan países con esta clase de problemas. La historia nos ha intentado enseñar muy bien las consecuencias de elegir líderes comunistas o autoritarios. Sin embargo, muchos tropiezan con la misma piedra una y otra y otra vez.

China, que es un país enorme sumergido en el comunismo/capitalismo, ha sabido mantenerse en pie gracias a que ha sabido crecer muchísimo, posicionándose como una de las cinco grandes potencias económicas mundiales. Pero, a pesar de esto, siguen teniendo esa idea horrible de querer controlarlo todo. Si el sistema de “crédito social” no te parece lo suficientemente orwelliano, ahora una nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario y de eso hablaremos a continuación.

Nueva ley China permite que el gobierno piratee datos

Sistema de crédito social. Grupo de gente sostiene signos de aprobación o rechazo, similar al crédito social en China.

Así es, aunque parezca algo grotesco está sucediendo, una nueva ley China permite que el gobierno piratee y copie datos de cualquier usuario. La firma de analistas de seguridad Recorded Future ha publicado un informe que detalla el impacto potencial de las actualizaciones de China en su ley de ciberseguridad que entró en vigencia en noviembre pasado. En pocas palabras, el estado puede piratear cualquier empresa con servicios en línea en China con el pretexto de buscar fallas de seguridad, y pueden acceder y copiar todos los datos de los usuarios mientras lo hacen.

Esta nueva ley supuestamente tiene como objetivo proteger a los ciudadanos chinos al permitir que el Ministerio de Seguridad Pública o MPS, por sus siglas en inglés, realice pruebas de ingreso y análisis de redes a distancia o en el sitio. Esta ley también les permite dirigirse a cualquier empresa que ofrezca servicios de Internet en China o cualquier compañía con computadoras en línea en China.

Sin embargo, en ninguna parte se dice que deban revelar cualquier defecto de seguridad que se haya encontrado a la empresa, ni ayudar a solucionarlos. Tampoco tienen que revelar qué parte de la red de la empresa van a revisar  o qué datos van a copiar. Y algo que resulta muchísimo peor es que el gobierno puede y debe conservar una copia de absolutamente todos los datos de usuario que una empresa ha conectado a su red china, que puede extenderse a otros países dependiendo de la compañía.

Si bien la nueva ley permite al MPS entrar por la puerta grande de cualquier compañía en cualquier momento, sin siquiera un aviso previo mínimo, no es necesariamente la forma en que accederán a la información. Y es que a pesar de que las pruebas de acceso y análisis de ciberseguridad tienen como única finalidad detectar problemas de seguridad, el MPS no está obligado a detenerse allí, sino que pueden explorar cualquier otra falla o sector de sistemas y hacer en pocas palabras lo que quieran.

Incluso en el caso de que no se detecten vulnerabilidades, el MPS también tiene el poder de obligar a una empresa a crear una puerta trasera. Y por supuesto decirles NO, no es una respuesta, y mucho menos cuando el MPS tiene a la policía armada popular de China ayudándoles en cada operación.

Si pensabas que las medidas de seguridad de Tokio 2020 eran exageradas, quizá debas volver a replanteartelo.

Photo by rawpixel on Unsplash

leer más
DiarlethUna nueva ley china permite que el gobierno piratee y copie datos de cualquier usuario
LOKcykMgoGggjbK-800x450-noPad.jpg

PewDiePie responde a la declaración del CEO de YouTube sobre Rewind 2018

El YouTuber, Félix ‘PewDiePie‘ Kjellberg, habló acerca de la declaración de la CEO de YouTube, quien afirmó que hasta sus propios hijos habían dicho que el Rewind 2018 había sido un “asco”.

Susan Wojcicki, CEO de YouTube, admitió que no habían presentado muchos de los momentos más importantes del 2018, pero prometió que el Rewind de 2019 sería mucho mejor. El comentario obviamente recae en toda la comunidad youtuber, así que la opinión del que se considera el Rey de YouTube no podía hacerse esperar.

En un episodio de Pew News el 7 de febrero, Pewds se refirió al tema de una manera sorprendentemente optimista.

“Se siente bien escucharlos decir esto”, dijo PewDiePie sobre el mensaje. “Solo admitiendo que la cagaron. Quiero decir, supongo que cuando tienes el video más desagradable en YouTube… sabes que hiciste algo mal, al menos”.

Video Original “YouTube Rewind 2018”

Durante el video, Pewdiepie se mostró complacido con el hecho de que los creadores ahora tuvieran respuestas más rápidas a través de medios de comunicación social. Sin embargo, criticó duramente la nueva función “Premiere” de YouTube, afirmando que la herramienta eliminó las vistas de sus próximos videos.

El YouTube Rewind 2018 es actualmente el video más desagradable de la historia de la plataforma. Ya tiene más de 15 millones de aversiones y la tendencia no cambiará.

Pewdiepie como siempre aprovechó la ocasión para hacer su propia versión o parodia y luego lo convirtió en un video musical.  Ahora, es el video más visto de su cuenta que ya suma más de 7 millones de me gusta. Puedes verlo a continuación.

Reacción de PewDiePie al YouTube Rewind 2018

leer más
DiarlethPewDiePie responde a la declaración del CEO de YouTube sobre Rewind 2018
DpJZXH6XgAIj6i5.jpg-large.jpeg

Los organizadores de Tokio 2020 destacan nuevas medidas de ciberseguridad

Con la intención de que no se repitan los ciberataques que se registraron en en la ceremonia de apertura de los Juegos Olímpicos de Invierno PyeongChang 2018, los organizadores de Tokio 2020 anunciaron nuevas medidas.

Yuko Takeuchi, director de tecnología de Tokio 2020, calificó el ciberataque de PyeongChang 2018 como un suceso “sin precedentes”. Por eso, hizo énfasis ante la prensa de que trabajarán para estar a la altura en términos de cibersegurdad.

Un hackeo identificado como ‘Destructor Olímpico’ eliminó el Wi-Fi durante la Ceremonia de Apertura de PyeongChang 2018 el 9 de febrero y también afectó a varias transmisiones del evento al noquear las pantallas de televisión. Además afectó a los sitios web de PyeongChang 2018, y por eso los fanáticos no pudieron imprimir los boletos ni ver los resultados de los juegos.

En base a ese suceso, los organizadores de Tokio 2020 están trabajando porque no se repita. “Ya hemos empezado a tomar medidas para esa dirección”, dijo Takeuchi.

Por supuesto, los organizadores ya tienen algo de experiencia con el ciberataque del portar web de Tokio 2020 que se generó en el 2015. Para ese momento, la situación fue descrita por el Director Ejecutivo de Tokio 2020, Toshirō Mutō, como un “problema extremadamente grave”. Pero asimismo afirmó haber aprendido ciertas lecciones.

 “Por supuesto que no podemos revelar los detalles de lo que sucedió, pero por supuesto hemos aprendido las lecciones de este incidente”, dijo Takeuchi, al tiempo que destacó que para los próximos juegos las medidas de seguridad serán a prueba de todo tipo de ataques.

Tipos de ciber amenazas en los juegos olímpicos

La creciente dependencia de la tecnología y la proliferación de herramientas adversas para explotar vulnerabilidades en sistemas y redes hacen de los Juegos Olímpicos un entorno rico en objetivos para los ciberataques.

Las consecuencias de un ciberataque en los Juegos Olímpicos incluyen pérdidas financieras, daños físicos a los participantes y asistentes, daños a la propiedad, el compromiso de la información personal y daños a la reputación del país anfitrión.

No ha habido ataques exitosos a gran escala y de alto impacto en los Juegos Olímpicos anteriores; Las experiencias de estos y otros eventos internacionales ofrecen lecciones potenciales para los planificadores de Tokio 2020.

La tipología de actores de amenazas reveló seis tipos de actores con el potencial de representar un riesgo para los juegos de Tokio 2020: ciberdelincuentes, amenazas internas, servicios de inteligencia extranjeros, hacktivistas, ciberterroristas y revendedores de entradas.

Las motivaciones varían según el tipo de actor, pero una clasificación simplificada de ganancias, ideología y venganza captura las motivaciones de la mayoría de los ataques.

Los servicios de inteligencia extranjeros y otros atacantes patrocinados por el estado ocupan los primeros puestos en términos de sofisticación y nivel de riesgo para los juegos.

Fuente: How to protect the 2020 Olympics from cyberattackers
https://www.weforum.org/agenda/2018/10/how-to-protect-the-2020-olympics-from-cyberattackers-4bc3bdfb-b2bf-44e8-99be-542b04b43629/
Fuente: How to protect the 2020 Olympics from cyberattackers

¿Qué medidas de ciberseguridad podemos esperar?

Reconocimiento facial

Tokio 2020 serán los primeros Juegos Olímpicos en utilizar la tecnología de reconocimiento facial para aumentar la seguridad en todos los lugares. La tecnología, que se demostró ante los medios de comunicación en un evento en la capital japonesa, utilizará chips de IC en las tarjetas de identificación para verificar automáticamente la identidad de los que ingresan en más de 40 lugares.

Más de 300,000 atletas y personal de los Juegos deberán enviar fotografías a una base de datos antes de que comiencen los Juegos Olímpicos en julio de 2020.
“Cada vez que entran en las instalaciones, tienen que hacer un control de seguridad”, explicó el jefe de seguridad de Tokio 2020, Tsuyoshi Iwashita.

Staff deportivo junto a máquina de reconocimiento facial para los juegos Olímpicos en Tokio 2020, Japón Agosto 7, 2018. REUTERS/Toru Hanai

El sistema no estará dirigido a los espectadores y se concentrará en fortalecer la seguridad y disminuir los tiempos de espera para los atletas.

Suanuma dijo: “99.7 por ciento de las veces, el sistema reconoce correctamente la cara.

Guardias de seguridad robotizados

A medida que Japón ve una creciente necesidad de aumentar la seguridad en el período previo a los Juegos Olímpicos y Paralímpicos de Tokio 2020, anunciaron un robot desarrollado para servir como guardia de seguridad en las estaciones de tren.

Equipado con una cámara de seguridad con inteligencia artificial, el robot puede detectar e informar sobre personas u objetos sospechosos en las estaciones y se espera que ayude a reducir las cargas del personal.

Se llama “perseusbot” en honor a un héroe legendario Perseo en la mitología griega, y mide 167,5 centímetros de altura, 61 cm de ancho y 90,5 cm de largo. El robot se pondrá a prueba en la estación Seibu Shinjuku de Tokio del 26 al 30 de noviembre.

El robot puede evitar obstáculos y viajar por las baldosas braille durante las patrullas. Puede enviar alertas a los teléfonos inteligentes del personal de seguridad si encuentra objetos desatendidos durante mucho tiempo o captura movimientos potencialmente violentos de los pasajeros, como levantar las manos como para luchar.

Cámaras en vagones subterráneos

Tokyo Metro Co. instalará cámaras de vigilancia IP en más de 3,000 vehículos del metro, a partir de 2018 o 2019, como una iniciativa para mejorar la seguridad de los pasajeros para los Juegos Olímpicos y Paralímpicos de Tokio 2020. TOEI Transportation, la autoridad de transporte en Tokio, ha lanzado planes para instalar cámaras de vigilancia en el techo de cada vehículo del metro para recopilar secuencias de video para uso de la evidencia.

Monitoreo de dispositivos IoT

Japón está preparando un barrido nacional de unos 200 millones de dispositivos conectados a la red para fallas de ciberseguridad.

El gobierno iniciará el sondeo a partir de febrero para verificar posibles vulnerabilidades en elementos como enrutadores, cámaras web y aparatos domésticos conectados a la web.

Para el estudio, los investigadores tomarán identificaciones y contraseñas comunes pero inseguras a menudo explotadas por malware, como “abcd”, “1234” o “admin”, para ver si los hackers pueden acceder fácilmente a los dispositivos, dijo el portavoz del instituto Tsutomu Yoshida.

Los investigadores estudiarán los dispositivos con el consentimiento de los proveedores de servicios de Internet y examinarán principalmente los productos que usan cables físicos para acceder a Internet, dijo.

El instituto no realizará operaciones costosas y complejas necesarias para verificar dispositivos móviles individuales como teléfonos inteligentes, pero la encuesta puede examinar los enrutadores en cafés, por ejemplo, que brindan conectividad gratuita para los usuarios móviles, dijo Yoshida.

“Veremos, de aproximadamente 200 millones de productos que se van a encuestar, cuántos están siendo expuestos” a los riesgos, dijo Yoshida.

En los Juegos Olímpicos de Invierno de PyeongChang el año pasado, por ejemplo, los sistemas internos de internet y wifi se apagaron justo cuando comenzaron las ceremonias de apertura.

Los funcionarios de PyeongChang reconocieron que habían sido víctimas de un ataque cibernético, sin dar más detalles.

Creación del Centro Nacional de Capacitación Cibernética

El centro tiene como objetivo implementar ejercicios de seguridad cibernética para 3.000 funcionarios gubernamentales y personal que trabaja para operadores de infraestructura crítica en Japón. También ejecuta un programa llamado SecHack365 para capacitar a jóvenes menores de 25 años en seguridad cibernética.

“En comparación con los juegos de Londres, los juegos de Tokio tienen que lidiar con la creciente Internet de las cosas, por lo que vas a tener millones de visitantes que traen sus propios dispositivos que podrían proporcionar amenazas”, dijo.

“Probablemente va a tener más de 30,000 proveedores comerciales trabajando con el comité olímpico y el gobierno de Japón, y todos sus dispositivos no estarán asegurados y, intencionalmente o no, introducirán inseguridades en los sistemas”.

SecHack 365 coopera con colegios técnicos, universidades y otros, selecciona alrededor de 40 personas a través de reclutamiento abierto de jóvenes estudiantes y jóvenes menores de 25 años, e imparte I + D sobre tecnología de seguridad en el transcurso de un año.

Formará recursos humanos a nivel vivencial con lecciones online, educación sobre desarrollo remoto, concursos, experiencias sociales como visitas a empresas líderes en ciencia y tecnología, intercambios con investigadores e ingenieros nacionales y extranjeros activos en el frente. Con la intención de desarrollar las habilidades en línea de cada estudiante.

Asistentes robots de idiomas

Los visitantes de los Juegos Olímpicos de Tokio de 2020 pueden esperar llegar a un aeropuerto “dispersos” con robots para ayudarlos. Las tareas incluyen desde ayudar con el equipaje hasta ayudar con el idioma.

Entre los siete robots asistentes hay una mascota de gato esponjosa que puede realizar interpretación simultánea en cuatro idiomas diferentes.
Los visitantes hablan en un micrófono peludo y las traducciones aparecen instantáneamente en una pantalla inteligente.

Los viajeros también podrán ser abordados por un pequeño robot humanoide blanco, Canela, que pregunta si necesitan su ayuda.

El elegante robot blanco puede conversar con los visitantes a través de su sistema AI y dar direcciones.

Otro robot en exhibición puede llevar equipaje a través del aeropuerto junto con el viajero.

leer más
DiarlethLos organizadores de Tokio 2020 destacan nuevas medidas de ciberseguridad
4.jpg

Nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas

 La cibersegurida se ha convertido en un fuerte dolor de cabeza no solo para aquellas personas que crean mecanismos de seguridad, sino también para todos los que usamos una computadora, un móvil o cualquier dispositivo electrónico. Con el aumento de la digitalización que va de la mano con la evolución tecnológica, este riesgo se ha vuelto no solo más grande, sino más peligroso. Pero ¿Qué estamos haciendo para ayudarnos a nosotros mismos a fortalecer la seguridad de nuestras cuentas?

Tal parece que solo queremos que las empresas expertas en seguridad hagan todo el trabajo. Sin embargo, muchas veces está en nuestras manos evitar un robo de dato. Un reciente estudio demostró que nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas y aquí te decimos por qué.

Por qué nuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas

Los últimos hallazgos han revelado que a pesar de que existe una comprensión cada vez mayor de las mejores prácticas de seguridad, el comportamiento de nosotros como usuarios se sigue quedando corto. ¿Cuál es el problema? Las contraseñas que continúan haciéndonos tropezar comprometiendo la seguridad, y de forma consiente o inconsciente no estamos aprovechando las soluciones de autenticación que están disponibles.

La iniciativa anual del Día de la Privacidad de los Datos, liderada por la National Cyber ​​Security Alliance (NCSA), ha crecido en popularidad cada año, y con buena razón. Las violaciones masivas de datos como la reciente Colección # 1 o la más reciente campaña de phishing continúan ocurriendo. Con casi 773 millones de registros expuestos, incluidas direcciones de correo electrónico y contraseñas, la Colección # 1 es una de las violaciones más grandes hasta la fecha; y, sin embargo, ¿los individuos están tomando las medidas necesarias para proteger sus cuentas en línea? Según las conclusiones del informa parece que no es así.

No parece que tengamos claro la magnitud del problema. Todos hablamos de los problemas de la seguridad y conocemos muchos métodos para evitar el robo de información pero cuando vemos las estadísticas del estudio realizado terminamos encontrando que:

  • 2 de cada 3 encuestados que representan el 69%, comparten contraseñas con colegas para acceder a sus cuentas.
  • El 51% de los encuestados reutiliza contraseñas en cuentas comerciales y personales.
  • El 57% de los encuestados que han experimentado un ataque de phishing no han cambiado sus comportamientos o la manera en como usan o crean sus contraseñas.
  • El 67% de los encuestados no usa ninguna forma de autenticación de dos factores en su vida personal y el 55% de los encuestados no la usa en el trabajo.
  • Y lo que es peor, el 57% de los encuestados expresó una preferencia por un método de inicio de sesión que no implique el uso de contraseñas.

Ante estos resultados ¿Cómo podemos frenar a los delincuentes digitales? Con estas actitudes solo los estamos invitando a nuestras cuentas para que hagan lo que quieran con nuestros datos. Por tanto, si eres de los que te usan contraseñas débiles para sus cuentas personales como por ejemplo, la fecha de tu cumpleaños ten cuidado porque podrías ser la próxima víctima.

leer más
DiarlethNuestro comportamiento vulnera la seguridad de autenticación de nuestras cuentas
2.jpg

El gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas

Se dice que nadie puede escapar de un ataque cibernético y tristemente es cierto. De hecho, los ataques cibernéticos se pueden considerar como la lluvia, le cae a quien sea. Incluso aún con mucha protección te podría afectar. Las empresas dedicadas a la ciberseguridad están invirtiendo muchísimo y redoblando esfuerzos para estar a la altura de estos delincuentes pero con cada minuto parecen multiplicarse. Hace poco se supo de un gran robo de datos. Pues bien, hoy hablaremos de cómo el gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas.

Plagio de datos apunta otros 2.2 billones de cuentas electrónicas

Hace poco supimos que atraparon al hacker de Collection # 1, una base de datos de 773 millones de direcciones de correo electrónico únicas descubiertas circulando en un foro criminal. El hallazgo impactó a todas las empresas de ciberseguridad y a todos los internautas. Esta colección # 1 consta de 87 GB de datos recopilados a partir de más de 2,000 brechas de datos individuales que datan de años atrás.

Si esto te parece sorprendente deberías saber que el gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas a su lista. Los investigadores del Instituto Hasso-Plattner (HPI) de Alemania han analizado un segundo pack que formaba parte del mismo descubrimiento. Este pack consta de cuatro colecciones nombradas, como era de esperar, Colecciones # 2-5, que creen que contienen un total de 2,2 billones de pares de direcciones de correo electrónico y contraseñas. Estas colecciones # 2-5, para comparación, se dice que están conformadas por 845 GB que cubren 25 mil millones de registros.

Se trata sin duda de un volumen vertiginoso de datos que, a pesar de los cientos de millones o más de personas que debe representar, todavía es lo suficientemente pequeño como para caber en el disco duro de una computadora de escritorio.

Qué podemos hacer ante la creciente inseguridad digital

No existe ninguna organización, empresa, o persona natural que sea inmune a la posibilidad de una violación en la seguridad de sus datos. Es por eso que a pesar de los esfuerzos de los responsables de la ciberseguridad nosotros como usuarios debemos hacer mucho más para protegernos y no seguir únicamente confiando en que este trabajo lo harán por nosotros. En ti esta la fortaleza de tus cuentas digitales y para esto te damos algunos consejos simples que puedes seguir.

  • Utiliza un administrador de contraseñas, no solo para almacenar contraseñas, sino para elegir las más fuertes en primer lugar.
  • Usa siempre una contraseña aleatoria diferente para cada sitio.
  • Cuando sea posible, activa la autenticación de dos factores (2FA). Algunas versiones de autenticación son superiores a otras, pero cualquier versión es mucho mejor que nada.
  • Si crees que pudiste haber reutilizado alguna credencial en el pasado, cámbiala lo antes posible.
leer más
DiarlethEl gran plagio de datos apunta otros 2.2 billones de cuentas electrónicas
1.png

Ahora los desastres cibernéticos son tan posibles como los desastres naturales

Todos sabemos lo que son los desastres naturales, que no tienen piedad y afectan a un sin número de personas. Muchos los hemos vivido en carne propia y hemos visto cómo pueden hacernos sentir tan vulnerables. Otros quizás los hayan visto por la televisión, la prensa o el internet y se han asustado deseando que nunca tengan que pasar por algo así. Pues bien, parece ser, según el Foro Económico Mundial, que ahora los desastres cibernéticos son tan posibles como los desastres naturales. ¿Será esta comparación algo exagerada? En el siguiente post te decimos por qué hacen esta afirmación.

Por qué los desastres cibernéticos son tan posibles como los desastres naturales

Según el Foro Económico Mundial (WEF) es una comparación posible. Hace poco en su último análisis llegaron a la conclusión de que los riesgos a sufrir un ataque cibernético han ido en aumento, tanto así como para llegar a un punto crítico tan alto que se exige un incremento en los niveles de protección de la ciberseguridad.

Basado en las opiniones de casi 1000 personas encargadas de la toma de decisiones en distintos escenarios de forma mundial se estableció que los ataques cibernéticos podían tener un impacto global tan similar como los problemas de sequía en distintos países. El Informe de Riesgos Globales de 2019 del WEF también identificó la computación cuántica y la inteligencia artificial que hoy día están siendo tan emocionantes y receptivas como perturbadores, y señaló el riesgo de ciberseguridad como un problema importante y probable para las economías que ya tienen dificultades en todo el mundo.

Hasta hace poco eventos como como la crisis del agua, las armas de destrucción masiva, la pérdida de biodiversidad y el fracaso de la mitigación del cambio climático eran considerados como los problemas más impactantes de nuestro mundo, dejando al robo de datos y cualquier otro ataque cibernético en segundo lugar. Sin embargo todo esto ha cambiado.

Los ataques cibernéticos ahora están vinculados con tendencias como el aumento del nacionalismo, la creciente polarización de las sociedades, el cambio de poder y el aumento de la disparidad de ingresos y riqueza. Y, asimismo, están conectados a una serie de riesgos que incluyen ataques terroristas, profunda inestabilidad social, conflictos interestatales, fallas en la gobernabilidad nacional y las consecuencias adversas de los avances tecnológicos. Así como también cualquier otro tipo de fallas críticas.

El robo de identidad, por ejemplo se ha convertido en un dolor de cabeza agobiante. La mayoría de las personas sin ser expertas saben el riesgo potencial que corren a diario gracia a la digitalización y ahora con el desarrollo de la inteligencia artificial el modus operandi de los delincuentes digitales podrían incrementarse notoriamente para darle batalla a este nuevo nivel tecnológico.

“La vulnerabilidad potencial de la infraestructura tecnológica crítica se ha convertido cada vez más en un problema de seguridad nacional. Asimismo, el aprendizaje automático o la inteligencia artificial se están volviendo más sofisticados y prevalentes, con un potencial creciente para amplificar los riesgos existentes o crear nuevos” Esto dijo Borge Brende presidente de la WEF en su informe.

Este impacto continuará siendo grande en consideración a otros riesgos clave, el riesgo cibernético se posicionó en el contexto de los “bienes comunes globales” junto con temas como el cambio climático, la política del espacio exterior y la gestión de las regiones polares de la Tierra. El desafío de establecer normas que puedan aplicarse globalmente es una meta que puede estar cada vez más lejos.

leer más
DiarlethAhora los desastres cibernéticos son tan posibles como los desastres naturales
2.png

Este malware podría estar plagiando tus contraseñas

La ciberseguridad es al ahora el tema del día, no solo para las organizaciones sino para las personas comunes como nosotros. Los delincuentes digitales se han hecho expertos en burlar cualquier mecanismo de seguridad, algo que nos aterra porque no podemos vivir sin nuestros dispositivos electrónicos, pero al usarlos estamos expuestos a ser atacados por estos personajes.

Recientemente se descubrió un malware que es capaz de robar información importante de tu navegador. De hecho, este malware podría estar plagiando tus contraseñas ahora mismo mientras lees este post.

El malware que podría estar plagiando tus contraseñas

La compañía de ciberseguridad global Palo Alto Networks descubrió un malware que puede robar nombres de usuario y contraseñas guardados en Google Chrome, credenciales de tarjetas de crédito guardadas en mensajes de texto de Chrome y iPhone si se realiza una copia de seguridad en una MacOS.

El malware es conocido como “CookieMiner” y es capaz de robar las cookies del navegador asociadas con los intercambios de criptomonedas convencionales y los sitios web de servicios de billetera visitados por las víctimas. Por eso es que decimos que este malware podría estar plagiando tus contraseñas, ya que CookieMiner (link en inglés) roba las contraseñas que has guardado en los mensajes de texto de Chrome y las de tu iPhone aunque de este último lo hace de las copias de seguridad de iTunes.

Si el malware tiene éxito, los atacantes tendrían acceso completo no solo a la cuenta de Google Chrome, sino a cuentas bancarias o tarjetas de crédito y disponer de sus fondos como si se tratará del mismo dueño.

Es por esto que la empresa de seguridad recomienda que los propietarios de criptomonedas deben vigilar sus configuraciones de seguridad y activos digitales para evitar cualquier clase de riesgo. Sin embargo, estas recomendaciones pueden tomarse a nivel general ya que cualquier persona pudiera ser víctima de estos ataques sin tener que ser alguien que trabaje o use criptomonedas.

leer más
DiarlethEste malware podría estar plagiando tus contraseñas
3.jpg

Identificado el pirata informático detrás de Colección #1

Los piratas informáticos han invadido de forma masiva el internet y están causando grandes estragos alrededor del mundo gracias a sus fechorías. Hace poco ocurrió lo que se supone es la fuga más grande de datos jamás registrada. Algo que a las empresas de ciberseguridad dejaron con la boca abierta. Ahora, luego de que se diera el aviso de otra gran fuga de información, una empresa de seguridad ha identificado el pirata informático detrás de Colección #1.

Identificado el pirata informático detrás de Colección #1

El equipo de inteligencia Recorded Future, una empresa de seguridad cibernética con sede en Estados Unidos., Afirma haber identificado el pirata informático detrás de Colección #1. Es decir, al hacker que reunió y vendió una colección masiva de direcciones de correo electrónico y contraseñas a través de un sitio web clandestino.

Los expertos de la compañía creen que un pirata informático en línea con el seudónimo de “C0rpz” es la persona que recolectó de forma rigurosa y meticulosa miles de millones de registros de usuarios en los últimos tres años. Esto incluye registros de compañías que fueron hackeadas en el pasado y cuyos datos fueron publicados o vendidos en línea.

Recorded Future afirma también que C0rpz no solo es responsable de recopilar y vender la Colección #1, un conjunto de datos de 773 millones de direcciones de correo electrónico únicas y 22 millones de contraseñas únicas que acapararon todos los titulares a principios de año, sino también muchas más colecciones de datos.

Esta noticia se ha convertido en un gran acontecimiento y en toda una tendencia luego de descubirse que además de esta colección existen otras 4 colecciones más con el nombre Colección #2-5.

Este ha sido el plagio más grande de información de la historia y hace pensar en lo vulnerable que estamos frente a las grandes amenazas digitales. La recomendación general que se les están haciendo a todas las personas es que simplemente actualicen todas sus contraseñas por otras más complejas y que a partir de allí sean renovadas periódicamente.

leer más
DiarlethIdentificado el pirata informático detrás de Colección #1
instagram1.jpg_1619830263.jpg

Nueva campaña de phishing dirigida a usuarios de Instagram

Si eres usuario de Instagram esto te podría interesar. Como hemos mencionado con anterioridad, los ciber criminales no dejan de modificar o evolucionar sus formas de ataque. En esta ocasión, el vector de ataque es un email apócrifo que desata un ataque del tipo phishing diseñado para robarte las credenciales de acceso.

El ataque consiste en que recibes un email falso supuestamente de Instagram, donde se te advierte que has sido víctima de un hackeo, por lo que se sugiere cambies tus contraseñas a la brevedad. El correo va más o menos así: “los hackers piratearon tu cuenta. cambie los datos de acceso inmediatamente”.

Una vez que haces click en cualquier link del correo, habrás sido víctima del hackeo y perderás tu cuenta de Instagram.

Como hemos aconsejado antes, tanto en este caso, como en casos similares, siempre, siempre, siempre que recibas un correo sospechosos de alguna institución respira lento y profundamente y tómatelo con calma. Lo más probable es que estás siendo objeto de una campaña de hacking automatizada, que no necesariamente te hará daño si eres cuidadoso.

En caso de que recibas un correo sospechoso, lo que tendrás que hacer es hacer caso omiso del correo, e ir directamente al sitio del cual recibiste la amenaza, y una vez ahí, asegúrate de que no haya nada malo. En la gran mayoría de los casos, cualquier situación irregular que alguna institución o sitio web detecta te lo notificará una vez que te hayas realizado.

Es decir, si recibes una alerta por el canal ‘A’, sobre el medio ‘Z’, deberás asegurarte por el canal ‘B’. Esto es, si recibes un email (canal A) sospechoso de Instagram (medio Z), deberás de verificarlo directo en el sitio oficial (canal B), sin hacer click en ningún intermediario.

Cómo mantenerse seguro y evitar sitios sospechosos

Mi consejo personal es que siempre que tengas dudas de cualquier sitio web, ve directo a Google y escribas el nombre del sitio que quieres visitar. Google hace un muy buen trabajo para identificar sitios hackeados o potencialmente peligrosos y aunque es probable, es casi imposible que te muestra un sitio hackeado sin advertirtelo antes.

Lo que deberás evitar cuando sospeches de un sitio al que quieras visitar, es hacer click en un email o escribir el nombre del sitio sin primero asegurarte que no está flaggeado como hackeado por Google. Nunca escribas directo en tu navegador el nombre de un sitio que no conozcas.

Hay muchos hackers maliciosos que compran dominios apócrifos o que se parecen a algo, conocido. Precisamente la estrategia está diseñada para captar a personas descuidadas que escriben el sitio directo en la barra de navegación. Lo anterior sólo lo deberías hacer en el caso de que conozcas el sitio, y estés 100 por cierto seguro que sabes lo que haces. Aunque en lo personal, te recomiendo nunca hacerlo ya que siempre hay un margen de error donde, como en el gif, puedes escribir una letra de más o de menos, y caer en una trampa.

En fin, por ahora te repito. No abras ni hagas click en correos sospechosos. Esa forma de ataque sigue siendo la más eficaz y extendida.

Si crees que esta artículo te sirvió, por favor compártelo.

leer más
Isaul CarballarNueva campaña de phishing dirigida a usuarios de Instagram