Se encuentra usted aquí

ciberseguridad

xxxxxxxxxxxxxxxxxxxxxxxxxxx

El dinero lo inventan los ricos y algunos vivos también

La semana pasada empezamos a ver algunos términos que se utilizan en el lenguaje cibernético para este asunto de ganar dinero. Hoy veremos algunos más.

Scam es una palabra inglesa que quiere decir embaucar como verbo. Estafa o fraude, si se usa como sustantivo. Un scamer es, por tanto, un estafador, un embustero administrador fraudulento.

Internet, por desgracia, está plagado de sitios creados por gente sin escrúpulos que busca el modo de robar y qué mejor manera de conseguirlo que enamorar a la víctima.

En realidad el engaño es exactamente como era cuando solo existían las revistas del corazón, los programas radiofónicos sentimentales o las llamadas a números equivocados en las que ingenuos y cándidas se quedaban conversando porque “les cayó bien la persona” y nadie pensaba que la web pudiera existir alguna vez.

A los scamers se les encuentra en sitios de citas o en redes sociales con perfiles falsos. Tejen historias de que son exitosos en el mundo de los negocios, dicen no tener familia y estar buscando al o la compañer@ adecuad@ y aseguran que en usted han encontrado a su alma gemela.

De esa manera van buscando información para saber qué es lo que “el amor de su vida” quiere oír y decírselo y así convencer al incaut@ de que vaya a cobrar un documento bancario que a ellos, por la distancia, les es imposible o han llegado a la ciudad donde usted vive y no pueden ponerse en contacto porque “los asaltaron” o “tuvieron un accidente” y no pueden pagar el hotel o el hospital.

Para identificar si un@ está involucrad@ en un romance scam, hay que observar sinceramente qué sitios frecuentamos en Internet y con qué finalidad. Estamos en un gran riesgo si hemos visitado lugares de citas en los últimos seis meses, si alguien manifiesta rápidamente que se ha enamorado de nosotros en cualquier red social, si el enamorado en cuestión quiere salir del sitio y enfrascarse en una conversación por mensajería instantánea o por email.

Y si tienen problemas de dinero y mandan un SOS, qué esperamos, ¡es momento de bloquear a esa persona! Más vale tirar el idilio por la borda que perder recursos y sufrir un daño moral que en algunos casos llega a ser irreparable.

Ni qué decir de las posibilidades de desquite. Quien ya sufrió una estafa, ni se le ocurra pensar que va a vengarse del victimario. Sólo hará que aumente el peligro al que ya estuvo expuest@.

El FBI advierte que una parte del botín obtenido en esta forma va a parar al terrorismo. Simplemente a Nigeria le reporta más de veinte millones de dólares al año. En pocas palabras, nos las estamos componiendo con gente que pertenece a mafias, que nos lleva ventaja en cuestiones de hacer el mal.

Secciones:

Autor:

Fecha: 
Jueves, 13 de Agosto 2015 - 16:30
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

El mercado negro de la Información

El mundo digital se convierte en un lugar peligroso, al igual que las calles de las grandes ciudades, si no sabemos cuidarnos. Hoy el tema de la seguridad informática y el acecho de los criminales cibernéticos es una amenaza real y creciente.

La mayoría de los expertos señalan a la seguridad de la información como uno de los grandes temas de la tecnología para este año. Ante los descuidos y las vulnerabilidades de la mayoría de los sitios y sistemas de información, el mercado de la delincuencia informática esta creciendo y se esta convirtiendo en un gran negocio.

Los riesgos ya no sólo son para las grandes corporaciones, los gobiernos y las celebridades. Ahora todos estamos en riesgo, desde la banca hasta nuestras cuentas de correo y de redes sociales.

El mercado negro de la Información

Recientemente la empresa de seguridad informática, Symantec, dio a conocer un estudio de los precios de la información en el mercado negro de Internet, donde además algunos casos reportan bajas sustanciales en su valor. Veamos algunos ejemplos.

  • Cuentas de correo electrónico: En 2007, las cuentas de correo electrónico robadas valían entre $4 y $30 dólares en Estados Unidos. Hoy en día, se pueden conseguir 1,000 cuentas de correo electrónico robadas desde $0.50 hasta $10 dólares. Ello deja en claro que hay una abundante cantidad de datos robados disponibles.
  • Tarjetas de crédito: La información de tarjetas de crédito no ha disminuido en valor en los últimos años. En 2007, esta información se anunciaba entre $0.40 y $20 dólares por pieza. El precio depende de la marca de la tarjeta, el país de origen, la cantidad de metadatos proporcionados, descuentos por volumen y cómo fueron robados los datos de la tarjeta. Actualmente, el rango de precios para la información de tarjetas de crédito robadas es de entre $0.50 y $20 dólares. Los precios se han reducido ligeramente en los últimos años, especialmente en los casos en que los cibercriminales comercian paquetes de datos a granel.
  • Renta de servicios de ataque: El crimeware como servicio también se ha vuelto muy solicitado en la red. Por ejemplo, un manual descargable drive-by, que incluye actualizaciones y soporte 24/7, se puede alquilar por entre $100 y $700 dólares por semana. El malware para banca en línea, SpyEye, (detectado como Trojan.Spyeye) se ofrece a partir de $150 y hasta $1,250 dólares en un contrato de arrendamiento de seis meses y los ataques de negación de servicio (DDoS) se pueden pedir a partir de $10 a $1,000 dólares por día.
  • Cupones y boletos fraudulentos: Los cupones y tarjetas de regalo en línea son muy atractivos para los delincuentes en línea ya que pueden cambiarse o venderse fácilmente en Internet. Los atacantes pagan por ellos con tarjetas de crédito robadas o las generan desde cuentas de tiendas secuestradas en línea. Así se ofrecen los cupones y las tarjetas de regalo en Internet, al 50% o 65% del valor nominal. También venden boletos de hotel, tren o avión a 10% del precio original. Esto es muy riesgoso para las personas que compran estos boletos. Hace días, 118 personas fueron detenidas en todo el mundo bajo la sospecha de uso de boletos falsos y/o por obtener datos de tarjetas robadas para comprar boletos de avión. La industria aérea sospecha anualmente los boletos fraudulentos les reportan pérdidas por mil millones de dólares en daños y perjuicios.
  • Otros: Hay otros productos que se venden ilegalmente en Internet, donde destacan pasaportes reales escaneados para fines de robo de identidad ($1 a $2 dólares), cuentas de juegos en Internet que pueden llevar a obtener artículos virtuales valiosos ($12 a $3,500 dólares), seguidores en las redes sociales (1,000 seguidores $2 a $12 dólares), enviar spam a 1 millón de direcciones de correo electrónico verificadas ($70 a $150 dólares).

Conclusiones y recomendaciones

Junto al auge del mundo digital creció la cibercriminalidad y un mercado negro cada vez más atractivo por sus ganancias. Mucho de ello se debe al poco cuidado que se tiene por parte de las organizaciones, gobierno y personas en materia de seguridad y cuidado de la información. El tema de la seguridad informática será un tema muy relevante en los próximos años.

Symantec recomienda los siguientes lineamientos básicos de seguridad: 1) utilizar siempre contraseñas seguras y únicas, 2) actualizar el software en todos nuestros dispositivos con regularidad para evitar que los atacantes exploten vulnerabilidades conocidas, 3) Al teclear o dar información personal o financiera, hay que asegurarse de que el sitio web está encriptado, verificando el ícono del candado o "https" en la barra de direcciones, 4) usar software de protección integral, más allá de un antivirus, y 5) tener cuidado al hacer clic en enlaces o ligas enviadas a través de correos electrónicos o publicadas en redes sociales desconocidas o sospechosas.

 

Autor:

Fecha: 
Martes, 27 de Enero 2015 - 17:30
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Los Ciberataques: la nueva guerra

 

En un mundo cada vez más conectado a través de las redes informáticas, los ataques cibernéticos son la nueva arma potente de los delincuentes. Los últimos grandes ataques han dejado en evidencia el poder y la influencia que pueden llegar a tener los virus cuando entran en los sistemas informáticos de las empresas y de los gobiernos.
Los ataques recientes a algunas empresas de entretenimiento son cosas menores, si comparamos las consecuencias que podrían tener el atque a industrias críticas como la energética, la banca o las comuniciones.

Los últimos ataques

El 2014 será recordado como el inicio de una fase más compleja de los ataques cibernéticos. A lo largo del año fuimos testigos de ataques más sofisticados y con mayor impacto por parte de hackers y crackers de todo tipo. Aquí algunos ejemplos.

  • eBay. Probablemente, el mayor ataque cibernético de la primera mitad de 2014 fue sufrido por esta empresa a manos de crackers que lograron acceder a los datos personales de 233 millones de usuarios. Los crackers accedieron a datos sensibles como nombres de usuario, contraseñas, números de teléfono y direcciones físicas. La información financiera se mantuvo a salvo, por estar almacenada encriptada y por separado, pero la preocupación de los usuarios se dirigió a posibles casos de robos de identidad. 
  • Evernote/Feedly. No está claro si ambos ataques son atribuibles al mismo atacante, pero la estrecha colaboración entre ambas empresas (la principal aplicación de notas en línea y el nuevo rey del sector de la agregación RSS), y el hecho de que ocurrieran en días sucesivos así lo sugiere. Evernote cayó por un ataque distribuido de denegación de servicios (DDoS) el 10 de junio, quedando restaurado pocas horas después. El caso de Feedly fue más problemático: tras un primer ataque, rápidamente neutralizado, el servicio sufrió dos olas sucesivas de nuevos ataques DDoS que afectaron a la disponibilidad del servicio durante un par de días.
  • CelebGate. Entre agosto y septiembre salieron a la luz cerca de 500 imágenes y vídeos cortos de numerosas celebridades. Se atribuyó la filtración a un error de seguridad del servidor del servicio iCloud de Apple, pero la compañía aseguró más tarde que se había tratado de un ataque muy enfocado en determinados nombres de usuario, contraseñas y preguntas de seguridad.
  • Sony Pictures. Llamado por algunos "el hackeo de la década". El 24 de noviembre, Sony Pictures anunciaba que había perdido el control de sus servidores, y de todo lo que ellos contenían. En pocas horas, empezaron a circular más de 40Gb de datos en Internet, con datos personales de empleados, información financiera, guiones para películas y series no estrenadas, y números de teléfono de grandes estrellas como Brad Pitt y Julia Roberts. El ataque fue reclamado por un grupo de hackers denominado Guardians of the Peace, aunque la posterior y mediática polémica en torno a la película de inminente estreno 'The Interview' (con amenazas de atentados si se estrenaba esta parodia sobre el Dictador norcoreano Kim Yong-Un) llevaron a Estados Unidos a acusar a Corea del Norte de ocultarse tras este supuesto grupo de hackers.
  • PlayStation Network/Xbox Live. En plena Nochebuena, las dos redes de juego en línea de las principales videoconsolas del mercado cayeron víctimas de un ataque, justo el día en que miles de nuevos usuarios trataban de probarlas. El fin de este ataque tuvo el final más curioso de la lista: el magnate de Internet y dueño de MEGA, Kim Dotcom, negoció a través de Twitter con los miembros del grupo atacante (Lizard Squad), para regalarles 3,000 suscripciones premium para Mega a perpetuidad, a cambio de que cesaran el ataque y él pudiera jugar Destiny en su Xbox.

Un tema crítico

En julio de 2014, la firma de análisis Symantec descubrió la campaña Dragonfly que dirigía amenazas a empresas de energía (red eléctrica, oleoductos) en Estados Unidos, España, Italia, Francia, Alemania, Turquía y Polonia. Los hackers utilizaron una vulnerabilidad en SCADA (un sistema de gestión en remoto) para recopilar información secreta.

Un ataque de esa magnitud dejaría sin electricidad a una región, pero también pondría en jaque a la banca o sistemas de transporte y de comunicaciones. El Banco Mundial calculaba que el tiempo medio que puede sobrevivir una persona con el dinero que lleva en efectivo en sus bolsillos es de 45 minutos. Imaginen entonces que bajo una ofensiva de este tipo las personas no puedan retirar su dinero en los cajeros automáticos ó hacer un simple pago por internet.

Ante este panorama los gobiernos no pueden quedarse de brazos cruzados. Estados Unidos, Francia, Reino Unido y Alemania llevan desde hace algunos años una Estrategia de seguridad enfocada en el plano cibernético.

Conclusiones

Los ataques ciberneticos son parte del nuevo mundo digital, y cada vez serán más en número y en complijedidad, y también en el alcance de sus consecuencias. Es un tema que nos afectará a todos, desde nuestra información personal, hasta la infraestructura básica de servicios y la información vital de los gobiernos y las grandes corporaciones.

Debemos de prepararnos para vivir esta nueva amenaza, por lo que estar al día de los cambios en los patrones de ataque, los objetivos y la ejecución de los mismos es algo que nunca debe descuidarse. De ello ahora depende nuestra tranquilidad y economía.

Autor:

Fecha: 
Martes, 13 de Enero 2015 - 18:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

En Entrevista: Marco A. Paz Pellat, Especialista en Estrategia Digital y Redes Sociales

Marco Paz Pellat advierte sobre los delitos que cada vez más se cometerán en el ciberespacio.

Secciones:

Autor:

Fecha: 
Martes, 16 de Diciembre 2014 - 20:30
Media: 

En Entrevista: Marco A. Paz Pellat, Especialista en Estrategia Digital y Redes Sociales

Contenidos relacionados: 
Predicciones sobre ciberseguridad para el 2015
Redes sociales: 
1

Mi programa:

xxxxxxxxxxxxxxxxxxxxxxxxxxx

Exoneración definitiva de Raúl Salinas. Desplome de expectativas de mexicanos. El grave problema de la migración ilegal.

Esta tarde me acompañan Liliana Alvarado y Juan Azcárraga y comentamos la exoneración definitiva del ex hermano incómodo Raúl Salinas, el desplome de las expectativas de la mayoría de los mexicanos, el grave problema mundial de los migrantes ilegales. Luis Enrique Mercado vaticina que en 2015 la economía mexicana tal vez crezca 3%. Marco Paz Pellat advierte sobre los delitos que cada vez más se cometerán en el ciberespacio.

Secciones:

Fecha: 
Martes, 16 de Diciembre 2014 - 20:00
Redes sociales: 
1

Mi programa:

xxxxxxxxxxxxxxxxxxxxxxxxxxx

Predicciones sobre ciberseguridad para el 2015

En un mundo donde la tecnología se esta convirtiendo en el centro de apoyo para todas las acticidades, la seguridad de la información es ya un tema crítico para los expertos y las organizaciones.

Según los especialistas en seguridad, las empresas deben acercarse a mecanismos de protección más sofisticados, ya que los delincuentes aumentan las amenazas y la posibilidad de contrarrestar cualquier sistema de seguridad.

Por ello, debemos de estar atentos a los estudios y análisis de seguridad que están publicándose para tomar las decisiones adecuadas y a tiempo y evitar ahora el costo de la inseguridad informática.

Predicciones sobre seguridad

Por lo delicado del tema, les queremos compartir las siguientes predicciones sobre seguridad que se esperan para el 2015:

  • En el sector de la salud habrá un aumento del robo de datos. Los registros de salud son un tesoro de información por los datos personales que contienen y que pueden utilizarse en una multitud de ataques y varios tipos de fraude. En un entorno en el cual hay una transición del papel a formato digital de millones de registros de pacientes, hay muchas organizaciones están tratando de ponerse al día para enfrentar el desafío de la seguridad de protección de datos. Pero también los delincuentes ciberneticos están obserevando la oportunidad.
  • Los ataques al Internet de las Cosas se enfocarán en las empresas, no en los productos de consumo. A medida que el Internet de las Cosas acelera la conectividad de los dispositivos de uso diario, se han incrementado el reporte de ataques contra refrigeradores, termostatos y automóviles integrados. Sin embargo, la verdadera amenaza será en el sector corporativo y no en los consumidores. Cada nuevo dispositivo conectado a Internet en un entorno empresarial aumenta las posibilidades de ataque. Son un magnífico medio para penterar la seguridad e ir por información crítica de las organizaciones.
  • Los ladrones de tarjetas de crédito se transformarán en distribuidores de información. A medida que el sector comercial aumenta sus defensas y medidas de seguridad, los cibercriminales acelerarán el ritmo del robo de datos de tarjetas de crédito. Estos criminales comenzarán a buscar una gama más amplia de datos de las víctimas. Pero además ampliarán su gama de negocios ilegales, integrándose a otros criminales para venderles información robada.
  • Las amenazas móviles se centrarán en la información de credenciales más que en los datos del dispositivo. Con la capacidad de auto-inicio de sesión de las aplicaciones móviles, los dispositivos móviles cada vez más van a ser objeto de ataques para robar credenciales de autenticación que se utilizarán en una fecha posterior. Estos ataques utilizarán el teléfono como punto de acceso a las apps y datos empresariales basados en la nube, donde cada vez más se encuentra información estratégica para las empresas y las personas.
  • Las nuevas vulnerabilidades surgirán del código fuente antiguo. Las plataformas OpenSSL, Heartbleed y Shellshock, que abarcaron los titulares este año, son amenazas que han existido por años dentro del código fuente abierto, y solo esperan ser explotadas. El ritmo de desarrollo del software exige que las nuevas aplicaciones se basen en código abierto, o heredado desde un código fuente propietario, pero seguro.
  • Las amenazas por correo electrónico serán de un nuevo nivel de sofisticación y evasión. Aunque la web sigue siendo el mayor canal para los ataques contra las empresas, las nuevas técnicas de evasión de correo electrónico altamente sofisticado serán introducidas para eludir las últimas defensas de nivel empresarial para llegar a las bases de datos internas de información.
  • A medida que las empresas aumentan el acceso a la nube y a las herramientas de medios sociales, las instrucciones de adminsitración y control, deberán ser hospedadas en sitios legítimos. Los delincuentes utilizarán cada vez más herramientas sociales y de colaboración para alojar su infraestructura de intersección de datos. Los encargados de proteger a las empresas tendrán dificultades para diferenciar el tráfico malicioso del tráfico legítimo cuando las comunicaciones hacia Twitter y Google Docs no sólo lo permiten, sino que también lo estimulan.
  • Habrá nuevos (o recientes) jugadores en los campos de batalla del espionaje cibernético y guerra cibernética. Las técnicas y tácticas de las actividades de ciberespionaje y ciberguerra entre naciones han sido exitosas. Como resultado, los países desarrollarán sus propios programas de ciberespionaje, sobre todo en naciones que tienen prevista una alta tasa de crecimiento económico. Además, debido a que la barrera de entrada para las actividades cibernéticas es mínima en comparación con los costos de espionaje y de guerra tradicionales, veremos un aumento en “células” vagamente afiliadas que llevarán a cabo iniciativas ciberterroristas o de guerra cibernética independientes, pero con el apoyo de las naciones.

Autor:

Fecha: 
Martes, 16 de Diciembre 2014 - 17:00
Redes sociales: 
1
xxxxxxxxxxxxxxxxxxxxxxxxxxx

Corrupción en Liconsa, a hipocresía del PRD y el descuido gubernamental en la escuela de Ayotzinapa

Esta tarde Benjamín Rojas, ex Gerente Liconsa en Guanajuato, denuncia un caso de corrupción en esa empresa gubernamental, caso que aparentemene está tratando de ocultar el director general de Liconsa, Héctor Pablo Ramírez Puga. En el estudio me acompañan Mariana Campos y David Calderón Martín del Campo y comentamos: la hipocresía del PRD al tratar de evadir su responsabilidad por lo que ocurre en Guerrero: el descuido gubernamental en la escuela de Ayotzinapa; le falta de transparencia en la información pública. Luis G y G habla del problema de la cibersegiridad. El empresario Marco Reyes Botado narra los beneficios que obtuvo al asistir a un evento de vinculación organizado por mi programa y Grupo Fórmula.

Secciones:

Fecha: 
Jueves, 06 de Noviembre 2014 - 19:00
Redes sociales: 
1

Mi programa: