EEUU

All posts tagged EEUU

2048x1152.jpg

Cómo un topo holandés ayudó a EEUU/Israel a infectar a Irán con el virus Stuxnet

Durante años, un misterio duradero ha rodeado el ataque del virus Stuxnet que tuvo como objetivo el programa nuclear de Irán: ¿cómo los EEUU e Israel introdujeron un malware en los sistemas informáticos de la altamente segura planta de enriquecimiento de uranio?

El primer virus de este tipo, diseñado para sabotear el programa nuclear de Irán, comenzó efectivamente la era de la guerra digital y se desató en algún momento en 2007, después de que Irán comenzó a instalar su primer lote de centrifugadoras en una controvertida planta de enriquecimiento cerca de la aldea de Natanz.

El mensajero detrás de esa intrusión, cuya existencia y función no han sido reportadas previamente, fue un topo interno reclutado por agentes de inteligencia holandeses a instancias de la CIA y la agencia de inteligencia israelí, el Mossad, según fuentes que hablaron con Yahoo News.

Un ingeniero iraní reclutado por la agencia de inteligencia holandesa AIVD proporcionó datos críticos que ayudaron a los desarrolladores estadounidenses a dirigir su código a los sistemas de Natanz, según cuatro fuentes de inteligencia. Ese topo luego proporcionó el acceso interno muy necesario cuando llegó el momento de deslizar Stuxnet en esos sistemas utilizando una unidad flash USB.

En 2004, se pidió a los holandeses que ayudaran a la CIA y al Mossad a acceder a la planta, pero no fue hasta tres años después que el topo, que se hizo pasar por un mecánico que trabajaba para una empresa de fachada que trabajaba en Natanz, entregó el arma digital. a los sistemas específicos. «[El] topo holandés fue la forma más importante de introducir el virus en Natanz«, dijo una de las fuentes a Yahoo.

Ni la CIA ni el Mossad respondieron a las preguntas de Yahoo News sobre la información. La AIVD declinó hacer comentarios sobre su participación en la operación.

La ahora famosa operación encubierta conocida como «Juegos Olímpicos» fue diseñada no para destruir el programa nuclear de Irán directamente, sino para retrasarlo y ganar tiempo para que las sanciones y diplomacia surtieran efecto. Esa estrategia fue exitosa en ayudar a traer a Irán a la mesa de negociaciones, lo que finalmente resultó en un acuerdo con el país en 2015.

La revelación de la participación holandesa se remonta a una época en que todavía había una amplia cooperación y un fuerte acuerdo multilateral entre los EEUU y sus aliados sobre cómo lidiar con el programa nuclear iraní, una situación que cambió el año pasado después de que la administración Trump se retiró del acuerdo nuclear que tanto se ganó con Teherán.

Natanz 2010

La operación «Juegos Olímpicos» fue principalmente una misión conjunta de Estados Unidos e Israel que involucró a la NSA, la CIA, el Mossad, el Ministerio de Defensa israelí y la Unidad Nacional Israelí SIGINT, el equivalente israelí de la NSA. Pero Estados Unidos e Israel recibieron asistencia de otras tres naciones, de acuerdo con las fuentes, de ahí el nombre en clave encubierto que dio un guiño al símbolo de cinco anillos del evento deportivo internacional más famoso del mundo. Dos de los tres jugadores participantes fueron Holanda y Alemania. Se cree que el tercero es Francia, aunque la inteligencia del Reino Unido también jugó un papel.

Alemania aportó especificaciones técnicas y conocimientos sobre los sistemas de control industrial realizados por la firma alemana Siemens que se utilizaron en la planta iraní para controlar las centrifugadoras giratorias, según las fuentes. Se cree que Francia ha proporcionado inteligencia de un tipo similar.

El Padre de la Bomba Atómica Islámica

Pero los holandeses estaban en una posición única para desempeñar un papel diferente: brindar inteligencia clave sobre las actividades de Irán para adquirir equipos de Europa para su programa nuclear ilícito, así como información sobre las centrifugadoras. Esto se debe a que las centrifugadoras en Natanz se basaron en diseños robados a una empresa holandesa en la década de 1970 por el científico pakistaní Abdul Qadeer Khan.

Venerado en Pakistán como el «padre» de la bomba islámica, el Sr. Khan es considerado un paria en Occidente debido a su papel en el establecimiento de una red clandestina de comercio internacional que alimentó un mercado ilegal de tecnologías de armas nucleares y misiles balísticos. Khan robó los diseños para construir el programa nuclear de Pakistán, luego procedió a comercializarlos a otros países, incluidos Irán y Libia.

La agencia de inteligencia holandesa, conocida como AIVD, junto con la inteligencia de EEUU y Gran Bretaña, se infiltró en la red de suministro de consultores europeos y compañías líderes de Khan que ayudaron a construir los programas nucleares en Irán y Libia. Esa infiltración no solo involucró el oficio de la vieja escuela, sino que también empleó operaciones de hacking ofensivas que se desarrollaban como parte del floreciente campo del espionaje digital.

Las capacidades cibernéticas de AIVD son bien conocidas ahora: el año pasado se reveló que AIVD fue responsable de informar al FBI sobre el hackeo del Comité Nacional Demócrata (DNC por sus siglas en inglés) en 2016, conocimiento que había adquirido porque sus operativos habían hackeado computadoras pertenecientes al grupo de piratería ruso conocido como Cozy Bear en 2014 y estaban viendo en 2015 cuando los rusos irrumpieron en las computadoras del Departamento de Estado de los EEUU y el DNC.

Pero durante los primeros días del programa nuclear de Irán, el equipo de hackers de AIVD era pequeño y todavía estaba en desarrollo.

El programa iraní, que había estado en segundo plano durante años, se puso en marcha en 1996, cuando Irán compró en secreto un conjunto de planos y componentes de centrífuga de Khan. En 2000, Irán comenzó a construir en Natanz con planes de construir una instalación que albergaría 50,000 centrífugas para enriquecimiento del gas de uranio.

Centrifugas para enriquecimiento de Uranio.

Ese mismo año, la AIVD hackeo el sistema de correo electrónico de una organización de defensa iraní clave en un esfuerzo por obtener más información sobre los planes nucleares de Irán, según las fuentes.

Las agencias de inteligencia israelíes y occidentales monitorearon en secreto el progreso en Natanz durante los próximos dos años, hasta agosto de 2002, cuando un grupo disidente iraní expuso públicamente el programa iraní en una conferencia de prensa en Washington, DC, utilizando la información proporcionada por las agencias de inteligencia. Los inspectores de la Agencia Internacional de Energía Atómica (IAEA por sus siglas en inglés), el organismo de las Naciones Unidas que monitorea los programas nucleares en todo el mundo, exigieron acceso a Natanz y se alarmaron al descubrir que el programa iraní estaba mucho más avanzado de lo que se creía.

En un laboratorio…

Se presionó a Irán para que aceptara detener toda actividad en Natanz, mientras que la IAEA buscó obtener más información sobre el programa nuclear, y la suspensión continuó durante todo 2004 y la mayor parte de 2005. Pero era solo cuestión de tiempo antes de que se reanudaran las operaciones en Natanz , y la CIA y el Mossad querían estar adentro cuando lo hicieron.

La solicitud de ayuda a los holandeses llegó a fines de 2004, cuando un enlace del Mossad que trabajaba en la Embajada de Israel en La Haya y un funcionario de la CIA con sede en la Embajada de los Estados Unidos se reunieron con un representante de la AIVD. Todavía no se habló de insertar un arma digital en los sistemas de control de Natanz; el objetivo en ese momento seguía siendo solo inteligencia.

Pero el momento no fue al azar. En 2003, la inteligencia británica y estadounidense había dado un gran golpe cuando interceptaron un barco que contenía miles de componentes de centrífuga con destino a Libia, componentes para el mismo modelo de centrífugas utilizado en Natanz. El envío proporcionó pruebas claras del programa nuclear ilícito de Libia. Se persuadió a Libia para que abandonara el programa a cambio del levantamiento de las sanciones, y también acordó renunciar a cualquier componente ya recibido.

Científico en Laboratorio Nacional de Oak Ridge, en Tennessee, EEUU.

En marzo de 2004, Estados Unidos, bajo protesta de los holandeses, había incautado los componentes del barco y los que ya estaban en Libia y los había llevado al Laboratorio Nacional Oak Ridge en Tennessee y a una instalación en Israel. En los próximos meses, los científicos ensamblaron las centrífugas y las estudiaron para determinar cuánto tiempo le tomaría a Irán enriquecer suficiente gas para fabricar una bomba. De esto surgió el complot para sabotear las centrifugadoras.

…Nace Stuxnet

La agencia de inteligencia holandesa ya tenía una información privilegiada en Irán, y después de la solicitud de la CIA y el Mossad, el topo decidió establecer dos vías paralelas, cada una con una compañía local de fachada, con la esperanza de que uno lograra ingresar a Natanz.

Establecer una empresa ficticia con empleados, clientes y registros que muestren un historial de actividad, lleva tiempo y el tiempo escasea. A fines de 2005, Irán anunció que se retiraría del acuerdo de suspensión, y en febrero de 2006 comenzó a enriquecer su primer lote de gas hexaflourido de uranio en una planta piloto en Natanz. Sin embargo, los iraníes tuvieron algunos problemas que los ralentizaron, y no fue sino hasta febrero de 2007 que lanzaron formalmente el programa de enriquecimiento instalando las primeras centrífugas en las salas principales de Natanz.

Para entonces, el desarrollo del código de ataque de Stuxnet ya estaba en marcha. En 2006, se realizó una prueba de sabotaje con centrifugadoras y se presentó al presidente George Bush, quien autorizó la operación encubierta una vez que se le mostró que realmente podía tener éxito.

Para mayo de 2007, Irán tenía 1,700 centrifugadoras instaladas en Natanz que enriquecían el gas, con planes de duplicar esa cantidad para el verano. Pero en algún momento antes del verano de 2007, el topo holandés estaba dentro de Natanz.

La primera compañía que estableció el topo no había logrado ingresar a Natanz: había un problema con la forma en que se creó la compañía, según dos de las fuentes, y «los iraníes ya sospechaban«, explicó uno.

La segunda compañía, sin embargo, recibió asistencia de Israel. Esta vez, el topo holandés, que era un ingeniero entrenado, logró ingresar a Natanz haciéndose pasar por mecánico. Su trabajo no implicó la instalación de las centrífugas, pero lo llevó a donde necesitaba estar para recopilar información de configuración sobre los sistemas. Al parecer, regresó a Natanz varias veces en el transcurso de algunos meses.

«[Él] tuvo que volver … varias veces para recopilar información esencial [que podría usarse para] actualizar el virus en consecuencia«, dijo una de las fuentes a Yahoo News.

Las fuentes no proporcionaron detalles sobre la información que recopiló, pero Stuxnet estaba destinado a ser un ataque de precisión que solo desataría su sabotaje si encontraba una configuración muy específica de los equipos y las condiciones de la red. Usando la información que proporcionó el topo, los atacantes pudieron actualizar el código y proporcionar algo de esa precisión.

De hecho, hay evidencia de actualizaciones al código que ocurren durante este período. Según la firma de seguridad Symantec, que realizó ingeniería inversa de Stuxnet después de ser descubierto, los atacantes actualizaron el código en mayo de 2006 y nuevamente en febrero de 2007, justo cuando Irán comenzó a instalar las centrífugas en Natanz. Pero hicieron cambios finales al código el 24 de septiembre de 2007, modificaron las funciones clave que se necesitaban para llevar a cabo el ataque y compilaron el código en esa fecha. Compilar código es la etapa final antes de lanzarlo.

Todo por una simple unidad flash USB

El código fue diseñado para cerrar las válvulas de salida en números aleatorios de centrifugadoras para que el gas entrara en ellas pero no pudiera salir. Esto tenía la intención de aumentar la presión dentro de las centrífugas y causar daños con el tiempo y también gas residual.

Esta versión de Stuxnet tenía solo una forma de propagarse: a través de una unidad flash USB. Los sistemas de control de Siemens en Natanz estaban vacíos, lo que significa que no estaban conectados a Internet, por lo que los atacantes tuvieron que encontrar una manera de saltar esa brecha para infectarlos. Los ingenieros de Natanz programaron los sistemas de control con el código cargado en las unidades flash USB, por lo que el topo instaló directamente el código él mismo insertando un USB en los sistemas de control o infectó el sistema de un ingeniero, que luego entregó involuntariamente Stuxnet cuando programó el sistemas de control con una memoria USB.

Una vez que se logró eso, el topo no regresó a Natanz nuevamente, pero el malware logró su sabotaje durante 2008. En 2009, los atacantes decidieron cambiar de táctica y lanzaron una nueva versión del código en junio de ese año y nuevamente en marzo y abril de 2010. Esta versión, en lugar de cerrar las válvulas en las centrifugadoras, varió la velocidad a la cual las centrifugadoras giraron, alternativamente acelerándolas hasta un nivel más allá del cual fueron diseñadas para girar y desacelerarlas. El objetivo era dañar las centrifugadoras y socavar la eficiencia del proceso de enriquecimiento. Esto de alguna forma consiguió un efecto doble, de alterar las operaciones por un lado, y por otro, mostrarse como un error interno, y no un hackeo. Lo que le permitiría mantenerse oculto por meses o años. Notablemente, los atacantes también actualizaron y compilaron esta versión del código de ataque el 24 de septiembre de 2007, cuando compilaron el código para la primera versión, lo que sugiere que la inteligencia que el topo holandés había proporcionado en 2007 puede haber contribuido a esta versión también.

Sin embargo, cuando se lanzó esta última versión del código, los atacantes habían perdido el acceso interno a Natanz que habían disfrutado a través del topo, o tal vez simplemente ya no lo necesitaban. Consiguieron esta versión de Stuxnet en Natanz al infectar a objetivos externos que la trajeron a la planta. Los objetivos eran empleados de cinco compañías iraníes, todas ellas contratistas en el negocio de instalar sistemas de control industrial en Natanz y otras instalaciones en Irán, que se convirtieron en correos involuntarios para el arma digital.

El virus Stuxnet se propaga

«Es sorprendente que sigamos obteniendo información sobre el proceso de desarrollo de Stuxnet [10 años después de su descubrimiento]«, dijo Liam O’Murchu, director de desarrollo de la división de Tecnología de Seguridad y Respuesta de Symantec. O’Murchu fue uno de los tres investigadores de la compañía que revirtió el código después de que se descubrió. «Es interesante ver que tenían la misma estrategia para [la primera versión de Stuxnet] pero que era un proceso más manual. … Necesitaban tener a alguien en el terreno cuya vida estuviera en riesgo cuando realizaban esta operación«.

O’Murchu cree que el cambio de tácticas para la versión posterior de Stuxnet puede ser una señal de que las capacidades de los atacantes mejoraron para que ya no necesitaran un topo interno.

«Quizás … en 2004 no tenían la capacidad de hacer esto de manera automatizada sin tener a alguien en el terreno«, dijo. «Mientras que cinco años después pudieron llevar a cabo todo el ataque sin tener un activo en el terreno y poner a alguien en riesgo«.

Pero su táctica posterior tuvo un inconveniente diferente. Los atacantes agregaron múltiples mecanismos de difusión a esta versión del código para aumentar la probabilidad de que llegue a los sistemas objetivo dentro de Natanz. Esto causó que Stuxnet se extendiera sin control, primero a otros clientes de los cinco contratistas, y luego a miles de otras máquinas en todo el mundo, lo que llevó al descubrimiento de Stuxnet y la exposición pública en junio de 2010.

Comienza la carrera armamentista cibernética

Meses después del descubrimiento de Stuxnet, un sitio web en Israel indicó que Irán había arrestado y posiblemente ejecutado a varios trabajadores en Natanz bajo la creencia de que ayudaron a introducir el malware en los sistemas de la planta. Dos de las fuentes de inteligencia que hablaron con Yahoo News indicaron que efectivamente hubo pérdida de vidas por el programa Stuxnet, pero no dijeron si esto incluía al topo holandés.

Si bien Stuxnet no retrasó significativamente el programa iraní, debido a su descubrimiento prematuro, ayudó a ganar tiempo para la diplomacia y las sanciones para llevar a Irán a la mesa de negociaciones.

Stuxnet también cambió la naturaleza de la guerra y lanzó una carrera armamentista digital. Condujo a otros países, incluido Irán, a ver el valor del uso de operaciones cibernéticas ofensivas para lograr objetivos políticos, una consecuencia con la que Estados Unidos ha estado lidiando desde entonces.

El general Michael Hayden, ex jefe de la CIA y la NSA, reconoció su naturaleza innovadora cuando comparó la operación Stuxnet con las bombas atómicas lanzadas sobre Hiroshima y Nagasaki.

«No quiero fingir que es el mismo efecto«, dijo, «pero al menos en un sentido, es agosto de 1945«.

Una versión de este artículo apareció publicada en Yahoo News: https://news.yahoo.com/revealed-how-a-secret-dutch-mole-aided-the-us-israeli-stuxnet-cyber-attack-on-iran-160026018.html?soc_src=hl-viewer&soc_trk=tw#Navigation

leer más
Isaul CarballarCómo un topo holandés ayudó a EEUU/Israel a infectar a Irán con el virus Stuxnet
phishing-765x.jpg

Un grupo de piratería intentó ingresar a las empresas de servicios públicos en EEUU

Las estrategias de phishing siguen haciendo de las suyas. Esta vez, un grupo sospechoso de piratería patrocinado por el estado terrorista (estados que colaboran con el terrorismo: Corea del Norte, Irán, Sudán y Siria) intentó infiltrarse en empresas de servicios públicos estadounidenses en julio, según informaron los investigadores de Proofpoint Michael Raggi y Dennis Schwarz.

Entre el 19 y el 25 de julio, se enviaron correos electrónicos de phishing (estrategia de robo de identidad) a tres compañías estadounidenses responsables de proporcionar servicios públicos al público. El remitente de los correos se hacía pasar por una junta de licencias de ingeniería, el Consejo Nacional de Examinadores de Ingeniería y Topografía de EE. UU. El mensaje intentaba generar pánico, pues señalaba que la compañía que recibía el mensaje había reprobado un examen de seguridad emitido por este organismo.

Inducir el pánico es una técnica común de los correos de phishing. Si un objetivo está asustado, es más probable que siga las instrucciones de un correo electrónico de phishing sin pensarlo detenidamente.

El mensaje incluía un documento adjunto de Microsoft Word, llamado Result Notice.doc, que utilizaba macros incrustadas para generar código malicioso en un sistema receptor. Cuando los investigadores examinaron la IP descubrieron que se trataba de todo un grupo de dominios utilizados para suplantar a otras agencias de ingeniería y licencias eléctricas en los Estados Unidos. Aunque solo determinaron que el dominio original, nceess [.] Com, está activo en las campañas de phishing actuales. 

El malware que venía con los macros del archivo adjunto, se conoce como LookBack, y se inicia a través de GUP.exe y libcurl.dll. 

“LookBack es un troyano de acceso remoto (RAT), escrito en C ++, que puede ver datos del sistema, ejecutar shellcode, manipular, robar y eliminar archivos, tomar capturas de pantalla, eliminar procesos, mover y hacer clic con el mouse sin interacción del usuario, forzar una PC infectada para reiniciar a su antojo y eliminarse de una máquina”, reseña el medio ZDNet.

Pero LookBack puede hacer más, es capaz de crear un canal C2 y un proxy para filtrar y enviar información del sistema al servidor del atacante. 

De momento no se puede presumir que un grupo patrocinado por el estado busca interrumpir las utilidades y servicios públicos centrales. La evidencia es que el malware no se ha asociado activamente con ningún APT anteriormente y «no se identificaron superposiciones adicionales de infraestructura o código para sugerir una atribución a un adversario específico”, señalaron los investigadores.

Sin embargo las macros utilizadas proporcionan una pista de estas actividades fraudulentas, y son sorprendentemente similares al código utilizado en los ataques japoneses con campañas APT en 2018.

«Creemos que este puede ser el trabajo de un actor APT patrocinado por el estado basado en superposiciones con campañas históricas y macros utilizadas», dice Proofpoint. «La utilización de esta metodología de entrega distinta junto con el malware LookBack único resalta las continuas amenazas que representan los adversarios sofisticados para los sistemas de servicios públicos y los proveedores de infraestructura crítica».

leer más
Diarleth G.Un grupo de piratería intentó ingresar a las empresas de servicios públicos en EEUU
capital-one-san-francisco.jpg

Hackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá

Los datos robados también incluyeron 140,000 números de Seguro Social y 80,000 números de cuentas bancarias.

Capital One dijo el pasado 29 de Julio que los datos de más de 100 millones de ciudadanos estadounidenses y 6 millones de residentes canadienses habían sido robados por un hacker .

Si solicitó una tarjeta de crédito del banco de EE. UU. Entre 2005 y 2019, es probable que su información sea parte de esta violación , dijo Capital One en un comunicado. Los datos incluyen aproximadamente 140,000 números del Seguro Social de los EE. UU. Y alrededor de 80,000 números de cuentas bancarias, según Capital One. El hacker también robó aproximadamente 1 millón de números de seguro social canadienses en la violación.

¿Qué es Capital One?
Capital One Financial Corporation (www.capitalone.com) es una sociedad financiera de cartera cuyas filiales, que incluyen Capital One, NA y Capital One Bank (EE. UU.), NA, tenían depósitos de $ 254.5 mil millones y activos totales de $ 373.6 mil millones a junio 30, 2019. Con sede en McLean, Virginia, Capital One ofrece un amplio espectro de productos y servicios financieros a consumidores, pequeñas empresas y clientes comerciales a través de una variedad de canales. Capital One, N.A. tiene sucursales ubicadas principalmente en Nueva York, Luisiana, Texas, Maryland, Virginia, Nueva Jersey y el Distrito de Columbia. Capital One, una compañía que cotiza en la lista Fortune 500, cotiza en la Bolsa de Nueva York con el símbolo «COF» y está incluida en el índice S&P 100.

Capital One agregó que «no se comprometió ningún número de cuenta de tarjeta de crédito o credenciales de inicio de sesión» y que más del 99 por ciento de los números de Seguridad Social que Capital One tiene en el archivo no se vieron afectados. Sin embargo, la violación incluyó nombres, direcciones, códigos postales, números de teléfono, direcciones de correo electrónico y fechas de nacimiento, todos los activos valiosos que los piratas informáticos pueden usar para robar a las víctimas.

El FBI arrestó a una trabajadora de tecnología de 33 años llamada Paige A. Thompson, que se conoce con el sobrenombre de «erratic» (errática), según el Departamento de Justicia . Los fiscales acusaron a Thompson de fraude y abuso informático, alegando que ella estaba detrás del ataque.

«Si bien estoy agradecido de que el autor haya sido capturado, lamento profundamente lo que sucedió«, dijo Richard D. Fairbank, presidente y CEO de Capital One. «Pido disculpas sinceramente por la preocupación comprensible que este incidente debe estar causando a los afectados y estoy comprometido a corregirlo«.

El martes, la Fiscal General de Nueva York, Letitia James, dijo que comenzaría inmediatamente una investigación sobre el incidente de Capital One . «No podemos permitir que los ataques de esta naturaleza se conviertan en hechos cotidianos«, dijo James en un comunicado.

Este incidente se produce a raíz de la noticia de que Equifax puede tener que pagar hasta $ 700 millones por una violación de datos de 2017 . Esa violación de los servidores de Equifax involucró los números de Seguridad Social y las direcciones de casi 148 millones de estadounidenses.

Según los documentos judiciales en el caso de Capital One, Thompson supuestamente robó la información al encontrar un firewall mal configurado en el servidor en la nube de Amazon Web Services (AWS) de Capital One. Los investigadores acusaron a Thompson de acceder a ese servidor del 12 de marzo al 17 de julio. Según el Departamento de Justicia, se almacenaron más de 700 carpetas de datos en ese servidor.

Thompson presuntamente publicó detalles sobre el hack en una página de GitHub en abril, y habló sobre el ataque en Twitter y las discusiones de Slack, según el FBI.

Los documentos de la corte mostraron que Capital One no se enteró del hackeo hasta el 17 de julio, cuando alguien envió un mensaje a la dirección de correo electrónico de divulgación responsable de la compañía con un enlace a la página de GitHub. La página había estado activa desde el 21 de abril, con la dirección IP de un servidor específico que contenía los datos confidenciales de la compañía.

«Capital One alertó rápidamente a las fuerzas del orden público sobre el robo de datos, lo que permitió al FBI rastrear la intrusión«, dijo el fiscal federal Brian T. Moran en un comunicado.

La página de GitHub tenía el nombre completo de Thompson, así como otra página que contenía su currículum. Los documentos de la corte mostraron que en el currículum, Thompson figuraba como ingeniero de sistemas y era empleada de Amazon Web Services de 2015 a 2016. En un comunicado, Amazon dijo que la ex empleada dejó la empresa tres años antes de que ocurriera el ataque.

Amazon dijo que AWS no se vio comprometido de ninguna manera, señalando que el presunto hacker obtuvo acceso a través de una configuración incorrecta en la aplicación del servidor de la nube, no a través de una vulnerabilidad en su infraestructura.

El FBI también encontró registros de mensajes en Twitter donde Thompson supuestamente escribió: «Básicamente me até a un chaleco bomba, fui directo a Capitol one y lo admití«, señalando que quería distribuir los datos que robó.

Capital One dijo que era «improbable que la información fuera utilizada por fraude o difundida por esta persona«, pero se comprometió a investigar el hackeo en su totalidad. La compañía espera que este truco le cueste a la compañía aproximadamente $ 100 millones a $ 150 millones de dólares en 2019.

El FBI confiscó los dispositivos de Thompson el lunes después de obtener una orden de registro y la arrestó. Si es declarada culpable, Thompson enfrenta hasta cinco años de prisión y una multa de US$ 250,000.

Al igual que Equifax, Capital One dijo que proporcionaría monitoreo de crédito gratuito y protección de identidad a todos los involucrados.

Referencias: https://cnet.co/2MKzpHj




leer más
Isaul CarballarHackeo de Capital One involucra 100 millones de solicitudes de tarjetas de crédito en EEUU y Canadá
Luisiana-ransomware.jpeg

Gobernador de EEUU declara emergencia de ciberseguridad en todo el estado

El gobernador de Luisiana John Bel Edwards ha declarado una emergencia de seguridad cibernética en todo el estado.

Hay un ataque de malware en curso que afecta a tres distritos escolares públicos en el norte de Louisiana: Sabine, Morehouse y Ouachita, informa la oficina del gobernador.

En respuesta, la Oficina de Seguridad Nacional y Preparación para Emergencias del Gobernador ha activado su equipo de acción en caso de crisis y la Función de Servicios de Emergencia-17.

Funcionarios estatales fueron notificados el miércoles y han estado brindando asistencia técnica desde entonces, dijo Christina Stephens, una portavoz de la oficina del gobernador.

«Ha habido algunas discusiones con los sistemas escolares sobre qué buscar y cómo protegerse. Además, el Centro de Fusión de la Policía del Estado de Louisiana ha brindado alguna orientación a las fuerzas del orden y a otros sobre la amenaza«.

La Policía del Estado de Louisiana, la Guardia Nacional de Louisiana, la Oficina de Servicios Tecnológicos del estado y otras agencias están coordinando la respuesta y determinando acciones futuras.

El distrito escolar de Sabine dice que los teléfonos en su oficina central también están siendo afectados. Los empleados pueden llamar pero no pueden recibir llamadas. Se aconseja a los padres que se comuniquen con las escuelas de sus hijos si necesitan ayuda.

Eddie Jones, director de Florien High School en Sabine Parish, dijo que su supervisor de tecnología recibió una alerta en su teléfono alrededor de las 4 am del domingo sobre el uso inusualmente alto de ancho de banda, particularmente considerando la hora del día y las vacaciones de verano.

Se les dijo que se descubrió un virus ransomware instalado en su sistema, dijo.

Jones no cree que se haya perdido ninguna información confidencial. Lo que se pierde, dijo, es cualquier cosa y todo está alojado únicamente en los servidores del Distrito Escolar.

Para Jones, dijo que eso significa 17 años de documentos que creó: discursos, horarios de exámenes, horarios maestros, etc.

Esta es la primera vez que Louisiana activa su función de soporte de emergencia relacionada con la ciberseguridad.

Hasta el momento, el estado está coordinando con el FBI, las agencias estatales y los socios de educación superior.

Los últimos meses han visto una serie de ataques de ransomware contra varias ciudades de los Estados Unidos, algunas de las cuales han resultado en pandillas criminales que extorsionan millones de dólares.

Parece que un número sorprendente de ciudades están preparadas para recurrir al pago de la demanda de ransomware de un hacker si no pueden restaurar los datos con la suficiente facilidad o rapidez, o sin incurrir en más gastos de los que exigen los propios extorsionistas. Esto inevitablemente anima a más pandillas de ransomware a probar suerte al apuntar a lo que ven como presas fáciles.

leer más
Isaul CarballarGobernador de EEUU declara emergencia de ciberseguridad en todo el estado
5.jpg

Se incrementan los ataques de Ransomware en los Estados Unidos

Por más de doce meses, Baltimore (Estados Unidos) ha estado sufriendo un muy costoso ataque de Ransomware. De hecho, a la fecha, el ataque ha dejado a los funcionarios incapaces de procesar los pagos e incluso responder a los correos electrónicos. Trágico, ¿no es cierto? Sin embargo, lastimosamente Baltimore no es solo un caso aislado. Se incrementan los ataques de Ransomware en los Estados Unidos.

En los últimos dos meses, ha habido ataques de ransomware en Greenville, Carolina del Norte, California, Stuart, Florida, Cleveland, Ohio, Augusta, Maine,Lynn, Massachusetts, Cartersville, Georgia entre otros, lo que ha puesto a todo el país en alerta .

Aumentan ataques de ransomware

Para los que desconocen lo que es un ransomware, este es un programa malicioso que restringe al usuario evitándole tener acceso a diferentes archivos de su sistema operativo. Dicho de otra forma un ransomware es un programa que secuestra tus datos literalmente y luego te piden el pago de un rescate para volverlos a tener. Los ransomware pueden quitarte el control por completo de tu ordenador y hacerte pasar momentos de absoluta oscuridad y en Estados Unidos esta oscuridad va creciendo rápidamente.

Los ataques con ransomware aumentaron de 38 en 2017 a 53 en 2018, según los datos recopilados por la firma Recorded Future. Sin embargo, se espera que estos números vayan en aumento y de forma acelerada en los próximos años.

A medida que las corporaciones refuerzan sus defensas contra los ataques de ransomware, los piratas informáticos han encontrado objetivos convenientes en ciudades, especialmente en los municipios locales cuyas defensas son mucho más débiles. Y a medida que las ciudades y pueblos se apresuran a digitalizar cada vez más su infraestructura, el potencial de ataques se hace más grande y desde luego mucho más devastadores.

Gary Hayslip, un experto en seguridad cibernética que anteriormente actuó como director de seguridad de la información en San Diego. Noticias VICE dijo:

«El gobierno sabe que necesita cambiar, pero se mueven lentamente en comparación con la rapidez con que las empresas privadas se preparan ante la posibilidad de quedar expuestos ante una nueva amenaza. Hasta que se ordene que las ciudades, los condados y los estados cumplan con un nivel específico de seguridad y tengan demostraciones periódicamente como se hace en el cumplimiento de las normas comerciales, las entidades gubernamentales continuarán siendo un blanco fácil para los ciberdelincuentes».

Hay que entender que un ransomware no es un fenómeno nuevo. El malware ha sido popular entre los piratas informáticos durante años, ya que les da una forma fácil de extraer millones de dólares, generalmente en bitcoins, de usuarios confiados en todo el mundo al infectar sus computadoras y mantener sus datos como rehenes hasta que pagan.

Y según los expertos el riesgo va a empeorar, y para combatir adecuadamente la creciente amenaza del ransomware contra los gobiernos locales y estatales, es necesario tener una idea clara de cuán grande es el problema y cómo los hackers están explotando estos sistemas. De hecho se cre que el número de ataques revelados es inferior al real.

leer más
Diarleth G.Se incrementan los ataques de Ransomware en los Estados Unidos
1.png

Estados Unidos ataca las redes eléctricas de Rusia

En el último episodio en la tensión entre EEUU y Rusia, los Estados Unidos ha atacado las redes eléctricas de Rusia como una medida para intensificar las incursiones digitales que no son más que una advertencia que hace la administración de Donald Trump a Vladimir Putin. Esta nueva tecnología agresiva de despliegue táctico de ciberataques busca demostrar supremacía ante Rusia en un intento de recuperar aquel poder supremo que décadas atrás era característico de los Estados Unidos. Pero veamos cómo han sido.

Estados Unidos ataca las redes eléctricas de Rusia

En las entrevistas realizadas durante los últimos tres meses por diferentes medios de comunicación, los funcionarios describieron el despliegue no reportado previamente del código de computadora estadounidense dentro de la red de Rusia y otros objetivos como un asunto clasificado para acciones más públicamente discutidas, dirigidas a las unidades de desinformación y piratería de Moscú alrededor de las elecciones intermedias del 2018.

Los defensores de esta estrategia tan agresiva dijeron que desde hace mucho tiempo se habían hecho advertencias públicas del Departamento de Seguridad Nacional y del FBI afirmando que Rusia ha insertado malware que podría sabotear las centrales eléctricas estadounidenses, los oleoductos y gasoductos, o el suministro de agua, todo con el fin de tener ventaja ante un posible conflicto futuro con los Estados Unidos. Sin embargo, de ser así, muchos piensan que caer en las provocaciones rusas puede suponer un riesgo significativo de llegar aun una Guerra Fría digital diaria entre Washington y Moscú.

La administración se negó a describir las acciones específicas que estaba tomando bajo las nuevas autoridades, que fueron otorgadas por separado por la Casa Blanca y el Congreso el año pasado al Comando Cibernético de los Estados Unidos, el brazo del Pentágono que dirige las operaciones ofensivas y defensivas de los militares en el mundo en línea. Pero en una aparición pública el martes, el asesor de seguridad nacional del presidente Trump, John R. Bolton, dijo que Estados Unidos ahora estaba adoptando una visión más amplia de los posibles objetivos digitales como parte de un esfuerzo «para decirle a Rusia, o a cualquier otra persona que esté comprometida, que las ciberoperaciones que contra nosotros se hagan, serán cobradas a un precio muy alto

Para nadie ha sido un secreto que las redes eléctricas han sido un campo de batalla de baja intensidad durante años. Desde al menos 2012, funcionarios actuales y anteriores han dicho que Estados Unidos ha puesto sondas de reconocimiento en los sistemas de control de la red eléctrica rusa.

Pero ahora la estrategia estadounidense se ha desplazado más hacia la ofensiva, dicen los funcionarios, con la colocación de malware potencialmente paralizantes dentro del sistema ruso en una profundidad y con una agresividad que nunca antes se había probado. Está pensado, en parte, como una advertencia y, en parte, para estar preparado para realizar ataques cibernéticos si se desencadenara un conflicto importante entre Washington y Moscú

El comandante del Comando Cibernético de los Estados Unidos, el General Paul M. Nakasone, ha expresado abiertamente la necesidad de «defender e ir hacia adelante» en las redes de un adversario para demostrar que Estados Unidos responderá ante cualquiera que sea considerado una amenaza sin importar su tamaño.

leer más
Diarleth G.Estados Unidos ataca las redes eléctricas de Rusia
monitoreo.jpg

Cómo llegó el programa de espionaje de guerra RT-RG a la frontera mexicana (parte 1)

Recientemente se dio a conocer que Estados Unidos transportó un programa de espionaje masivo diseñado para zonas de guerra en Irak y Afganistán a su frontera con México. Si bien no es la primera vez que nos enteramos del abuso de tecnologías de vigilancia en América Latina, el presente caso muestra otra faceta más del obscuro mundo que habitamos.

Una serie de documentos del archivo de Snowden muestran cómo el programa de espionaje Real Time Regional Gateway (RT-RG), en menos de cinco años, migró de los campos de batalla de Irak y Afganistán a la frontera entre Estados Unidos y México, donde se usó para combatir el narcotráfico y el contrabando de personas, un tipo de misión muy diferente.

Este programa se usó por primera vez en Bagdad a principios de 2007. Las bajas que Estados Unidos estaba teniendo en Irak se estaban volviendo insostenibles a cuatro años de haber iniciado el conflicto. Por tanto, el entonces director de la NSA, Keith Alexander, decidió crear RT10, un sistema que permitía recibir en tiempo real la información de las líneas militares. El RT10 era solo en comienzo de lo que más tarde sería el RT-RG.

Pero el RT-RG pronto atrajo interés desde fuera del ejército y para operaciones militares fuera de Irak. Un empleado de la NSA desplegado en Bagdad en 2009 describió a SIDtoday, cómo se le pidió que demostrara el sistema a representantes entusiastas del FBI y otras agencias gubernamentales. El empleado mostró en pantalla un mapa de movimientos insurgentes en vivo, con «mensajes de texto en árabe que se desplazan por la parte inferior mientras los insurgentes envían mensajes» entre sí.

Los documentos del archivo de Snowden revelan que el RT-RG se convirtió en un programa avanzado de computación en la nube que tenía precisados todos los movimientos en el desierto de Afganistán. Y así, el RT-RG no solo hizo a las fuerzas estadounidenses más letales, sino que cambió la forma en cómo luchaban, pues ahora hacían uso de las nuevas tecnologías, los teléfonos, para predecir a sus enemigos.

El monitoreo telefónico que realiza EEUU ha sido ampliamente documentado, pero con la construcción del Área 82, el tipo de intercambio extenso de inteligencia ejemplificado por RT-RG se convirtió en la piedra angular de la estrategia de inteligencia de los EEUU. Ahora bien, en la primavera de 2017, la NSA se hizo pública con RT-RG y comenzó a insinuar otras implementaciones del sistema. Hasta ahora solo se sabía que “Estados Unidos había implementado el programa en otras zonas de conflicto”, pero no se precisaba cuáles.

El archivo de Snowden reveló que desde el año 2010, RT-RG ha sido implementado en la frontera entre México y Estados Unidos. Pero al mismo tiempo, el programa de espionaje se extendió por todo el mundo según se jacta la NSA.

Sin embargo, lo más controversial es que el programa no fue a parar a México como consecuencia, sino que allí estaba su origen. Un memorando de 2008 de la NSA que resume una reunión Centro de Inteligencia de El Paso, o EPIC, muestra que, el mismo mes en que Noruega comenzó a usar cajas de basura cerca de Kabul, y varios meses antes de que RT-RG en Afganistán se declarara operativa, se sostuvieron discusiones sobre el uso de RT-RG en la frontera de Estados Unidos y México.

El Paso es una instalación dirigida por la Administración de Control de Drogas (DEA) establecida en Texas para ayudar a proteger la frontera sur y fomentar la información. Así que en un principio se quería usar este programa de espionaje en tiempo real para saber los movimientos del narcotráfico.

leer más
Diarleth G.Cómo llegó el programa de espionaje de guerra RT-RG a la frontera mexicana (parte 1)
mamushka2_0.jpg

Informe revela que la capacidad de Rusia para manipular Twitter es peor de lo que se creía

La firma de ciberseguridad Symantec presentó un informe en el que revela que la capacidad de Rusia para manipular Twitter antes y durante las el hackeo de las elecciones presidenciales en EEUU de 2016 es mucho peor de lo que se creía.

El informe detalló que la Agencia de Investigación de Internet (IRS por sus siglas en inglés) comenzó a sembrar las semillas de su campaña de desinformación y división política mucho antes de las elecciones presidenciales de 2016.

El informe llegó a la conclusión de que «la operación se planificó cuidadosamente, y las cuentas a menudo se registraron meses antes de su uso, y mucho antes de la elección presidencial de los EEUU de 2016«. Asimismo, detalló que la IRS tenía cuentas principales a través de las cuales publicaban contenido que fomentaba la división entre liberales y republicanos. Las cuentas estaban plagadas de fake news.

Por otro lado, la IRS contaba con un grupo mucho más grande de cuentas falsas que no se hacían pasar por organizaciones o partidos políticos, sino por personas comunes que compartían estos contenidos.

«La mayoría de las cuentas eran principalmente automatizadas, pero con frecuencia mostraban signos de intervención manual, como publicar contenido original o cambiar ligeramente la redacción de contenido reenviado, presumiblemente en un intento por hacer que parezcan más auténticos y reducir el riesgo de su eliminación». Explicó Symantec en su informe. «Se crearon cuentas de noticias falsas para monitorear la actividad del blog y enviar automáticamente nuevas publicaciones de blog a Twitter. Las cuentas auxiliares se configuraron para retuitear el contenido expulsado por las cuentas principales».

La compañía evidenció que este no era un trabajo de trolls, sino de un grupo de operadores organizados que planificó la desinformación generalizada con meses de anticipación.

El ex embajador del ex presidente Barack Obama en Rusia, Michael McFaul, denunció que el presidente ruso Vladimir Putin tiene una agenda global para aumentar la tensión entre Rusia y Estados Unidos por motivos de ciberseguridad, entre otras.

«[Vladimir] Lenin y sus compañeros crearon la Internacional Comunista. Creo que Putin está liderando algo parecido a una Internacional Iliberal, no solo en nuestro país, sino que trata de encontrar personas con ideas afines, y movimientos y partidos, ante todo, en Europa, en los Estados Unidos y está invirtiendo en esas relaciones», dijo McFaul.

El diplomático señala que si Putin tiene éxito romperá el orden internacional liberal y generará la separación de los estados, rupturas en la Unión Europea, la OTAN y mucho más.

leer más
Diarleth G.Informe revela que la capacidad de Rusia para manipular Twitter es peor de lo que se creía
chi27_1v2.jpg

China dejará Microsoft Windows por la amenaza de piratería de EEUU

La guerra comercial y la guerra cibernética entre China y Estados Unidos continúa. Recientemente Huawei fue el objetivo de las medidas políticas de seguridad de Estados Unidos, y ahora en respuesta, China ha tomado medidas de ciberseguridad para defenderse.

En primer lugar, se han redactado reglamentos de seguridad cibernética que podrían ver bloqueadas las importaciones de tecnología de los Estados Unidos por motivos de seguridad nacional. Y ahora hemos conocido a través de Epoch Times, que China se está preparando para reemplazar el sistema operativo Windows con una alternativa que se está desarrollando dentro del país. Todo esto, a fin de evitar que EEUU hackee la red militar china.

Presidente de los EEUU Donald Trump, junto con el presidente de China, Xi Jinping en una ceremonia de bienvenida en el Gran Palacio del Pueblo en Beijing, China.

El medio digital revela que en China se ha creado ya el Grupo de Liderazgo de Información sobre Seguridad de Internet (ISILG) para reemplazar a Windows, y el sistema UNIX, utilizado por el ejército chino. El ISILG forma parte del Ejército Popular de Liberación (EPL) y obedece al mando del Comité Central del Partido Comunista Chino (PCCh).

Es evidente que el entorno tecnológico es un espacio de tensiones para la seguridad nacional de ambos lados. Mientras que Occidente se ha vuelto cada vez más hostil hacia Huawei, la atención china se ha centrado en la tecnología de redes hecha en Occidente. Además, China cree que los controladores lógicos programables desarrollados por los alemanes utilizados en la mayoría de los sistemas industriales de control chinos representan riesgos para la seguridad nacional.

China basa sus temores de filtración de documentos y piratería a través de sistemas operativos como Windows, UNIX o Linux, en ejemplos del pasado que van desde el caso Snowden en 2013, hasta el malware de Shadow Brokers.

Y no es la primera vez que China busca reemplazar a Windows, seguramente todos ya habrán pensado en Linux. Sin embargo, ya han dejado por sentado que cualquier variación de Linux no cumpliría con los estándares del resumen de diseño seguro de ISILG. Lo que China quiere es construir un sistema operativo muy seguro que garantice protección contra los ataques occidentales, y quiere hacerlo desde la oscuridad.

«Claramente, China tiene la capacidad de desarrollo de tecnología«, dice Ian Thornton-Trump, jefe de seguridad de AmTrust International, «por lo que destinar los recursos a un sistema operativo seguro por defecto y que no sea de consumo tiene sentido«. Sin embargo, el experto aún lo ve como una respuesta perfecta para la lista negra de Huawei de los EEUU. Thornton-Trump concluye que «el patriotismo parece más favorable que el pragmatismo«.

leer más
Diarleth G.China dejará Microsoft Windows por la amenaza de piratería de EEUU
Huawei-Android-796x417.jpg

Google castiga a Huawei

La millonaria empresa de San Francisco, Google, acaba de realizar una maniobra que si bien podia o no podía haber sido escrita por algún escritor de ciencia ficción, ha dejado impactado al mundo.

Y es que no es para menos, Alphabet, empresa madre de Google acaba de anunciar que dejaría de ofrecer soporte a dispositivos móviles de la multimillonaria china Huawei.

Huawei, dedicado al mercado de los dispositivos móviles, y quizá con la mas clara intención de ser el proveedor internacional líder de teléfonos móviles. Es víctima de este duro golpe propinado por Google, y en definitiva ateniéndose a los deseos de la Casa Blanca.

La extreme medida tomada por Google es el resultado después de meses entre la guerra cibernética y comercial entre los EEUU y China.

Google suspende operaciones con Huawei

Google suspendió algunos negocios con Huawei luego de que el presidente Donald Trump impusiera restricciones a las tecnologías de los adversarios extranjeros, informó Reuters el domingo, citando a una fuente anónima familiarizada con el asunto.

Huawei, una empresa china de telecomunicaciones que Estados Unidos cree que está involucrada en espionaje extranjero, perderá el acceso a las actualizaciones del sistema operativo Android, así como a la próxima versión de los teléfonos inteligentes de Google. Se espera que la medida le niegue a la compañía el acceso a aplicaciones críticas, entre las que se incluiría Google Maps, Play Store y Gmail.

Los detalles no están completamente desarrollados, ya que Google aún está discutiendo el asunto internamente, por lo que se refiere a Reuters.

La suspensión podría entorpecer el negocio de teléfonos inteligentes de Huawei fuera de China, ya que el gigante de la tecnología perderá de inmediato el acceso a las actualizaciones del sistema operativo Android de Google. Las versiones futuras de los teléfonos inteligentes de Huawei que se ejecutan en Android también perderán el acceso a servicios populares, como Google Play Store y las aplicaciones de Gmail y YouTube.

La evolución de la guerra comercial

Mientras tanto, los EEUU continúan presionando a Gran Bretaña y otros para que eviten que Huawei pueda construir su red de quinta generación (5G). Permitir la participación de Huawei en el proyecto 5G de Alemania significaría que los Estados Unidos no podrán mantener el mismo nivel de cooperación con las agencias de seguridad de Alemania, dijo el Embajador de los Estados Unidos Richard Grenell en marzo.

Funcionarios del Departamento de Justicia de los EEUU acusaron a Huawei el 28 de enero de fraude. La acusación contra Huawei y su directora financiera, Meng Wanzhou, acusaron al gigante tecnológico de fraude bancario, fraude electrónico y violación de las sanciones de Estados Unidos a Irán. También fueron acusados de conspirar para obstruir la justicia relacionada con la investigación del Departamento de Justicia. Los legisladores estadounidenses también se han involucrado en la lucha.

Meng Wanzhou, directora financiera y la hija del fundador multimillonario de Huawei Technologies Co Ltd, Ren Zhengfei.

China tomó represalias poco después de que Estados Unidos atacara al ejecutivo de la compañía. Los funcionarios chinos dijeron el 29 de enero que «defenderá firmemente» a las compañías y advirtió a los Estados Unidos que dejen de atropellar a Huawei.

«Instamos encarecidamente a los Estados Unidos a que detengan la ofensiva represión contra las compañías chinas, incluida Huawei«, señaló el Ministerio de Relaciones Exteriores de China en una declaración tras los cargos de Estados Unidos.

Mientras que el jueves pasado, la administración de Trump incorporó a Huawei Technologies Co Ltd a una lista negra de comercio, e inmediatamente promulgó restricciones que harán que sea extremadamente difícil para la empresa hacer negocios con sus homólogos de EEUU.

El viernes, el Departamento de Comercio de EEUU dijo que estaba considerando reducir las restricciones de Huawei para «evitar la interrupción de las operaciones y equipos de red existentes«. No quedó claro el domingo si el acceso de Huawei al software móvil se vería afectado.

La medida en que Huawei se verá perjudicada por la lista negra del gobierno de EEUU aún no se conoce, ya que su cadena de suministro global evalúa el impacto. Los expertos en chips han cuestionado la capacidad de Huawei para continuar operando sin la ayuda de los Estados Unidos.

Los detalles de los servicios específicos afectados por la suspensión aún se estaban discutiendo internamente en Google, según la fuente. Los abogados de Huawei también están estudiando el impacto de la lista negra, dijo el viernes un portavoz de Huawei.

Teléfonos Huawei existentes no afectados

Huawei solo podrá usar la versión pública de Android y no podrá acceder a las aplicaciones y servicios de Google.

Google dijo que los consumidores que ya poseen teléfonos inteligentes Huawei no se verán afectados en gran medida por el momento.

«Google Play y las protecciones de seguridad de Google Play Protect continuarán funcionando en los dispositivos Huawei existentes«, agregó el portavoz, sin proporcionar más detalles.

La prohibición amenaza la cadena de suministro de Huawei y podría retrasar el despliegue de los servicios 5G en todo el mundo. Pero el dolor de cabeza más inmediato para Huawei es lo que significa la decisión para las futuras ventas de teléfonos inteligentes.

La mayoría de los productos más populares de Google, como Gmail, YouTube y Google Maps, están prohibidos en China, donde Huawei ofrece alternativas domésticas como WeChat y Baidu Maps.

Pero la compañía depende enormemente de otros países además de China. Aproximadamente la mitad de las ventas de teléfonos inteligentes el año pasado se realizaron fuera de China, según las empresas de investigación Canalys e IDC.

Huawei dijo que está «examinando las implicaciones de las acciones de EEUU para los consumidores«, y agregó que continuará brindando «actualizaciones de seguridad y servicios de posventa» para todos los teléfonos inteligentes y tabletas existentes, incluida su marca de presupuesto Honor.

La respuesta de China: «Espere y vea»

La compañía de tecnología china dijo que ha pasado al menos tres años trabajando en su propio sistema operativo.

«Huawei ha estado construyendo un sistema operativo alternativo en caso de que sea necesario«, dijo el portavoz de Huawei, Glenn Schloss. «Nos gustaría poder continuar operando en los ecosistemas de Microsoft y Google«, agregó.

Huawei licencia el sistema operativo de Microsoft para sus computadoras portátiles y tabletas. Microsoft no respondió de inmediato a una solicitud de comentarios.

China ha criticado repetidamente la campaña liderada por Estados Unidos contra Huawei, y calificó de política la adición de la compañía a la lista negra comercial.

«China apoya a las compañías chinas que defienden sus derechos legítimos de acuerdo con las leyes», dijo Lu Kang, portavoz del Ministerio de Asuntos Exteriores de China, en una conferencia de prensa el lunes.

«En cuanto a las medidas que tomarían las empresas chinas o el gobierno chino, espere y vea«, dijo.

leer más
Isaul CarballarGoogle castiga a Huawei