Pendrives que parecen inofensivos pero que son armas para hackear


Los BadUSB parecen inofensivos USB pero realmente son pequeños equipos que sirven para hackear ordenadores.

11/02/2018 a las 20:15 UTC · Elías Rodríguez García

Los BadUSB pueden parecer pendrives pero realmente no lo son. En apariencia, nadie se atrevería a decir que no es un pendrive, pero, realmente, se trata de, en muchas ocasiones, mini-equipos capaces incluso de destruir tu ordenador.  Es básicamente, uno de los grandes motivos por lo que nunca deberíamos conectar un usb que veamos por la calle en nuestro ordenador.

Como decíamos, son mini-equipos, literalmente, pues tienen su memoria de almacenamiento, igual que también tienen su propio procesador (y todo ello, sí, dentro de la carcasa de un simple pendrive). Emulan ser un teclado, y eso es justamente lo que nuestro ordenador creerá que es cuando lo conectemos a nuestro ordenador.

Un teclado que simula ser un pendrive USB inofensivo

Al tratarse de un teclado, puede inyectar pulsaciones de teclas en nuestro ordenador sin que nos enteremos. Y a ojos del ordenador, es como si esas teclas las pulsásemos nosotros. Por ejemplo, podría ejecutar la combinación de teclas Windows + ‘R’, abrir el registro de Windows y liarla parda en nuestro ordenador borrando cosas esenciales. Este es un solo ejemplo de cosas que se podrían hacer con este USB que parece inofensivo.

O incluso hacer que recoja todo aquello que el usuario escriba con el teclado de verdad (la definición de keylogger), de modo que pueda sacar incluso contraseñas.

Puede ejecutar, incluso, comandos en la terminal

Simplemente con un tipo de imaginación podemos hacer barbaridades realmente interesantes. Y es literalmente como si tuviésemos acceso al teclado de una persona, de modo que podemos hacer casi cualquier cosa. Pero la naturaleza de este ‘USB’ en sí no es maligna, sino que ese es el uso que le dan muchos usuarios. Es decir, que no solo sirven para hacer el mal.

El USB no está conectado a Internet ni nada de eso, sino que las teclas que inyecta ya están precargadas en la tarjeta micro-SD del USB. El dueño puede precargar lo que quiera dentro del USB y, una vez se conecte en un ordenador, hará aquello para lo que esté programado.

BadUSB, pendrives para hackear desde pocos dólares

Su precio puede ir desde las decena de euros, como el USB Rubber Ducky, uno de los más avanzados, hasta simplemente costar unos pocos euros (los podemos adquirir en tiendas chinas online). Incluso también se pueden construir a mano, aunque muy posiblemente el resultado sea algo más notorio y voluminoso, por lo que no pasaría por un pendrive y no nos serviría. En Amazon podemos encontrar uno por ejemplo a unos 16 euros, aunque sin carcasa.

 BadUSB en Amazon (16 euros)

En cuanto a la programación, encontraremos muchos proyectos en Internet que muy probablemente se aproximen a lo que estamos buscando. Hay mucho soporte en Internet para este tipo de dispositivos, puesto que su uso está bastante extendido dentro del mundo del hacking.

Fuente: Pendrives

Saludos

Mario Meneses

Anuncios

Manual de ciber resiliencia para la colaboración pública y privada


Word Economic Forum

Conoce el Manual de ciber resiliencia para la colaboración pública y privada, presentada por el en

http://ht.ly/ROj030i1BG7

 

 

Curso gratuito de #Ciberseguridad por la OEA


Ciberseguridad

En la Asamblea General de la OEA en 2004, los Estados miembros aprobaron la Estrategia Interamericana Integral para Combatir las Amenazas a la seguridad cibernética en la resolución AG/RES. 2004 (XXXIV-O/04), proporcionando así el mandato que permite a la Secretaría del CICTE trabajar en asuntos de Seguridad Cibernética. La Secretaría del CICTE emplea un enfoque integral en la construcción de capacidades de seguridad cibernética entre los Estados Miembros, reconociendo que la responsabilidad nacional y regional para la seguridad cibernética cae sobre una amplia gama de entidades tanto del sector público como el privado, los cuales trabajan en aspectos políticos y técnicos para asegurar el ciberespacio.

Entre los principales objetivos de la Secretaría, se encuentran el establecimiento de grupos nacionales de “alerta, vigilancia y prevención”, también conocidos como Equipos de Respuesta a Incidentes (CSIRT) en cada país; crear una red de alerta Hemisférica que proporciona a formación técnica a personal que trabaja en la seguridad cibernética para los gobiernos de las Américas; promover el desarrollo de Estrategias Nacionales sobre Seguridad Cibernética; y fomentar el desarrollo de una cultura que permita el fortalecimiento de la Seguridad Cibernética en el Hemisferio.

Fuente: Curso de Ciberseguridad

Saludos

Mario Meneses

Contrato laboral ligado a la Seguridad de la Información


Seguridad de la Información

Seguridad de la información

El objetivo del presente dominio es la necesidad de educar e informar al personal desde su ingreso y de forma continua, cualquiera que sea la situación de actividad, acerca de las medidas de seguridad que afectan al desarrollo de sus funciones y de sus expectativas depositadas en los materiales de seguridad y asuntos de confidencialidad. Es necesario reducir los riesgos que generan los errores humanos, la comisión de actos ilícitos, utilización inadecuada de instalaciones y recursos y manejo no autorizado de la información, junto a la definición de posibles sanciones que se aplicarán en caso de incumplimiento.

Es necesario explicar las responsabilidades en materia de seguridad en la etapa de reclutamiento de personal e incluirlas en los acuerdos a firmarse y verificar su cumplimiento durante el desempeño del individuo como empleado, así como, garantizar que los usuarios estén al corriente de las amenazas e incumbencias en materia de seguridad de la información, y se encuentren capacitados para respaldar la política de seguridad de la empresa en el transcurso de sus tareas normales.

Suele ser responsable del área de recursos humanos para incluir las funciones relativas a la seguridad de la información en las descripciones de puestos de los empleados, informar a todo el personal que ingresa sus obligaciones con respecto del cumplimiento de la política de seguridad de la información, gestionar los compromisos de confidencialidad con el personal y coordinar las tareas de capacitación de usuarios respecto a las necesidades actuales en seguridad.

El responsable de área jurídica participa en la confección del compromiso de confidencialidad a firmar por los empleados y terceros que desarrollen funciones en el organismo, en el asesoramiento sobre las sanciones a ser aplicadas por incumplimiento de las políticas de seguridad y el tratamiento de incidentes de seguridad que requieran de su intervención.

Antes de la contratación

Todas las responsabilidades de seguridad deben definir antes de la contratación laboral mediante la descripción adecuada del trabajo y los términos y condiciones de empleo.

Todos los candidatos para el empleo, los contratistas y los usuarios de terceras partes se deben seleccionar de forma adecuada, especialmente para los empleados sensibles.

Los trabajadores, contratistas y usuarios de terceras partes de los servicios de procesamiento de la información deben firmar un acuerdo sobre las funciones y las responsables con relación a la seguridad.
Es necesario asegurarse de que se cumpla con el proceso de verificación de antecedentes proporcional a la clasificación de seguridad de la información a la que se debe acceder en el empleado a contratar. Dicho eso, el proceso de contratación de un administrador de sistemas TI debe ser muy diferentes al de un administrativo. Es necesario realizar comprobaciones de procedencia, formación, conocimientos, etc.

Actividades de control del riesgo

Investigación de antecedentes

Se deberían llevar a cabo las revisiones de verificación de antecedentes de los candidatos al empleo en concordancia con las regulaciones, ética y leyes relevantes y deben ser proporcionales a los requerimientos del negocio, la clasificación de la información a la cual se va a tener acceso y los riesgos percibidos.

Términos y condiciones de contratación

Como parte de su obligación contractual, empleados, contratistas y terceros deberían aceptar y firmar los términos y condiciones del contrato de empleo, el cual establecerá sus obligaciones y las obligaciones de la organización para la seguridad de información.

Durante la contratación

Se tienen que definir las responsabilidades de la dirección para garantizar que la seguridad se aplica en todos los puestos de trabajo de las personas en la empresa.

A todos los usuarios empleados, contratistas y terceras personas se les debe proporcionar un adecuado nivel de concienciación, educación y capacitación en los procedimientos de seguridad y en la utilización de los medios disponibles para procesar la información con el fin de minimizar los posibles riesgos de seguridad.
Es necesario establecer un proceso disciplinario normal para gestionar las brechas en seguridad. La responsabilidad con respecto a la protección de la información no finaliza cuando un empleado se va a casa o abandona a la empresa. Es necesario asegurarse de que esto se documenta de forma clara con los materiales de concienciación, los contratos de empleo, etc.

Se debe contemplar la posibilidad de que se lleve a cabo una revisión anual por parte de recursos humanos de los contratos junto a los trabajadores para refrescar las expectativas expuestas en los términos y las condiciones de empleo, incluyendo el compromiso con la seguridad de la información.

Actividades de control del riego

Responsabilidades de gestión

La Dirección debería requerir a empleados, contratistas y usuarios de terceras partes aplicar la seguridad en concordancia con las políticas y los procedimientos.

Concienciación, educación y capacitación en Seguridad de la Información

Todos los empleados de la organización y donde sea relevante, contratistas y usuarios de terceros deberían recibir entrenamiento apropiado del conocimiento y actualizaciones regulares en políticas y procedimientos organizacionales como sean relevantes para la función de su trabajo.

Proceso disciplinario

Debería existir un proceso formal disciplinario comunicado a empleados que produzcan brechas en la seguridad.

Cese o cambio de puesto de trabajo

Es necesario establecer la responsabilidad para asegurarse de que el abandono de la empresa por parte de los empleados, contratistas o terceras personas se controla, que se devuelve todo el equipamiento y se eliminan de forma completa todos los derechos de acceso.

Los cambios de las responsabilidades y los empleos en la empresa se deben manejar en caso de su finalización en línea con esta sección, y para esto los nuevos empleados se describen la sección 7.1.

La devolución de los activos de la empresa cuando un trabajador se va de la empresa sería mucho más fácil de verificar si el inventario de activos ha sido actualizado y verificado de forma regular.

Software para Seguridad de la Información

El Software ISO 27001 para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes: disponibilidad, integridad y confidencialidad.

Fuente: Seguridad de la Información

Saludos

Mario Meneses

Aprendiendo a identificar estafadores online en páginas de anuncios


Estafadores

Comprar a través de portales de anuncios nos permite adquirir productos nuevos o de segunda mano cómodamente. El hecho de que se hayan vuelto populares, ha provocado que los delincuentes fijen su objetivo en los compradores para intentar timarlos.

Debemos tener presente que a través de los portales de anuncios puede haber intentos de timos o estafas a compradores incautos, por lo que es muy importante saber cómo detectar si un vendedor y su anuncio es fraudulento: artículos falsificados, artículos que no existen, compras de las que nunca recibiremos el producto, etc.

Las páginas de anuncios son una forma de comprar productos en internet de manera cómoda y segura, siempre y cuando tomemos precauciones y utilicemos el sentido común para evitar ser víctimas de un engaño.

Para ayudarte a detectar usuarios y operaciones fraudulentas al comprar artículos en portales de anuncios, hemos elaborado una lista que te ayudará a determinar la veracidad de un anuncio y saber si alguien está intentando engañarte.

Estafadores ventas online

Fuente: Estafadores

Saludos

Mario Meneses

La UE aboga por movilizar todos los instrumentos a disposición, incluidos los militares, ante #ciberataques graves


Un soldado canadiense porta una bandera de la OTAN en un desfile en Riga.

“Un ciberincidente o una cibercrisis particularmente seria podrían constituir base suficiente para que un Estado Miembro invoque la Cláusula de Solidaridad de la UE y/o la Cláusula de Mutua Asistencia”. Así lo creen los 28 países de la UE y así lo han dejado establecido este lunes sus ministros o secretarios de Estado en el Consejo de Asuntos Generales en el apartado 32 de las conclusiones aprobadas. Que las amenazas híbridas, los ciberataques y los hackers son a día de hoy una de las principales amenazas y una de las principales realidades no lo discute nadie. Los ojos se van con facilidad tras unos tanques o unos cazas que sobrevuelan espacio aéreo restringido, como hizo en 2015 y 2016 una y otra vez Rusia en la zona de influencia de la OTAN, pero las agresiones con un teclado y un ratón son críticas y Europa, poco a poco, va reaccionando.

La Cláusula de Solidaridad de la UE y la Cláusula de Mutua Asistencia están recogidas en el artículo 222 y el 42,7 del Tratado de Funcionamiento de la UE y del Tratado de Lisboa respectivamente. Y dicen que “la Unión y sus Estados miembros actuarán conjuntamente con espíritu de solidaridad si un Estado miembro es objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano” y cuando ocurra “la Unión movilizará todos los instrumentos de que disponga, incluidos los medios militares puestos a su disposición por los Estados miembros”, para prevenir la amenaza terrorista y “proteger a las instituciones democráticas y a la población civil de posibles ataques terroristas”. Y fija también que “si un Estado miembro es objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano, a petición de sus autoridades políticas los demás Estados miembros le prestarán asistencia”.
Es exactamente lo que ocurrió en 2015, cuando el Gobierno francés lo invocó y pidió ayuda tras los salvajes atentados de París, recordando que “un Estado miembro es objeto de una agresión armada en su territorio, los demás Estados miembros tendrán la obligación de prestarle ayuda y asistencia con todos los medios a su alcance (…) sin perjuicio específico de la política de seguridad y defensa de determinados Estados miembro”. Nunca antes y nunca después ha sido invocado. Igual que el Artículo V de la OTAN, de defensa mutua, que sólo se usó una vez, tras los atentados del 11 de septiembre de 2001.

Las capitales han querido hoy dar un paso, pero es uno modesto. No viene rodeado de grandes anuncios y no son siquiera los ministros de Exteriores o de Interior los que lo abordan, o los propios jefes de Estado. Es una cláusula casi preparatoria, que sienta las bases pero tiene demasiados condicionales.
En junio, durante el anuncio del nuevo Fondo Europeo de Defensa, el vicepresidente de la Comisión Europea pedía algo mucho más concreto. “La UE debería tener un Artículo V como el de la OTAN, una cláusula de defensa y asistencia mutua para ciberataques o amenazas híbridas”. Y ponía ejemplos concretos: “Si un país se da cuenta de que le cortan la electricidad sin que haya una tormenta o que algo raro pasa en sus sistemas, debería tener un número de teléfono al que llamar y activar un proceso bien preparado para recibir ayuda inmediata. No veo ninguna razón para que algo así no pase. Sin duda es posible”, afirmaba entonces.
“El cibercrimen y las actividades financiadas por estados son una de las amenazas globales para nuestras sociedades y economías. Perdemos cerca de 400.000 millones de euros cada año a nivel global por los ciberataques. Eso muestra la necesidad de que la UE use las herramientas de las que dispone para aumentar la estabilidad en el ciberespacio y responde a incidentes”, ha señalado hoy Matti Maasikas, el secretario de Estado de Estonia encargado de la reunión.
El Consejo de Asuntos Generales (en el que los países suelen estar representados por secretarios de Estado para la UE) se ocupa, como dice su nombre, de muchas cosas. Desde el Brexit a la designación de las nuevas sedes para la Agencia Europea del Medicamento o la Autoridad Bancaria Europea. Y esta semana ha lidiado también con “el refuerzo de la ciberseguridad europea y el aumento de la resiliencia por toda la UE“, tal y como habían aprobado los jefes de Estado y de Gobierno el mes pasado en la última Cumbre.

El balance es muy claro: hacen falta más recursos, más inversión y crear una red de “centros de competencia en ciberseguridad” por todo el continente. Igualmente, en el futuro será necesario un marco mucho más claro para reaccionar pues cada año se duplican el número de agresiones o injerencias. Y para atajarlo, el de hoy es el primer paso.
Las conclusiones firmadas hoy en el Consejo de Asuntos Generales destacan “la necesidad de una respuesta eficiente a nivel de la UE ante los ciberincidentes a larga escala respetado las competencias de los Estados Miembros” y la urgencia de incorporar la ciberseguridad a los mecanismos de gestión de crisis”, para lo que son necesarios ejercicios conjuntos que afinen los marcos y procedimientos de reacción.
Que no hay sin embargo una posición común lo suficientemente sólida, a pesar de la gravedad, es el hecho de que los gobiernos dejan la puerta abierta a un Fondo de Respuesta de Emergencia para asuntos de ciberseguridad, pero no hay recursos concretos para “responder y mitigar los efectos de incidentes”

Fuente: ElMundo
Saludos
Mario Meneses

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki


BASE DE ‘CIBERHÉROES’

María Alesandra Pámanes

La información es oro y para combatir las amenazas, ciberataques y propaganda falsa en Internet, la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki y al que ya se sumaron países como Estados Unidos, Francia, Reino Unido y España.

No somos nada y la información vale más que el mismo oro, en la actualidad. La privacidad en línea no es garantía de tener el poder y tampoco de que los datos personales estén seguros.

En una especie de Guerra Fría más estructurada, maquiavélica y eficaz, el cibercrimen tiene de cabeza a gobiernos, organizaciones y ciudadanos por igual, tanto dentro como fuera de Internet.

Es por eso que los superhéroes modernos son aquellos que defienden a la humanidad de los ciberataques, amenazas, la piratería y los leaks. Aunado a los justicieros y llaneros solitarios como Edward Snowden, el informante y ex empleado de la CIA y la NSA.

Como dice Jens Stoltenberg, secretario general de la Organización del Tratado del Atlántico Norte (OTAN), “el mundo ha cambiado mucho desde que la OTAN estableció su concepto estratégico en 2010. El escenario ha cambiado en el Norte de África, en el Mediterráneo oriental, en el este de Europa. Rusia introdujo formas de guerra híbrida en Crimea y en el Oriente de Ucrania”.

Y la amenaza “circula por Internet”, dice Federica Mogherini, Alta representante de Política Exterior de la Unión Europea (UE). Por lo que la alternativa estaba en que organismos como la OTAN se adaptaran a los nuevos desafíos y entre las alternativas de “combate” para enfrentar amenazas híbridas, ciberataques y propaganda en la Red, está la creación del Centro de Excelencia Europeo para la lucha contra las amenazas híbridas (Hybrid CoE, por sus siglas en inglés), el cual abrió sus puertas esta semana, en Helsinki, Finlandia.

Países como España, Francia, Polonia, Suecia, Reino Unido y Estados Unidos ya son miembro de este centro que nace a raíz de las distintas amenazas que se han llevado a cabo en Europa (y el mundo).

Mogherini indicó que se espera que el Hybrid CoE sea un núcleo de estudio que reúna a los mejores expertos y analistas. “Este centro puede proveer información muy valiosa para aquellos que toman decisiones importantes. En Europa debemos tomar conciencia de toda las amenazas que nos acechan”.

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”, dijo a EFE Stoltenberg, “las operaciones encubiertas y la desinformación no son algo nuevo, son tan antiguas al menos como el Caballo de Troya. Sí hay algo nuevo es la amplitud, el alcance y la velocidad de las amenazas”.

“(Estos ataques) nos afectan a todos en Europa y más allá, tenemos que movilizar los medios y recursos a nuestra disposición. La cooperación con los países miembros es esencial cuando la amenaza circula por Internet”

– Federica Mogherini

Alta representante de Política Exterior de la UE

OBJETIVOS FIJOS

Entre las áreas principales de este centro están el conocimiento, la preparación y la resiliencia, que tienen el fin de enfrentar las influencias híbridas, el terrorismo y el radicalismo, así como las vulnerabilidades de las naciones. Sin dejar a un lado los nuevos retos que se presenten a favor de la ciberseguridad.

CONOCE EL HYBRID COE

Aunque para muchos el ciberterrorismo es “cosa de los gobernantes”, lo cierto es que los ataques y amenazas no hacen distinciones y la inseguridad cibernética afecta a todo aquel que tenga acceso a la Red (y a los que no, pues sus datos también están a la merced de cualquiera, a un click).

Entre las tareas que tiene el Hybrid CoE están fomentar el diálogo a nivel estratégico y la consulta entre los participantes (la UE y la OTAN),  realizar investigaciones y análisis sobre amenazas híbridas y métodos para contrarrestar las mismas, así como organizar ejercicios destinados a mejorar las capacidades individuales de los países y organismos participantes.

A su vez, esta iniciativa busca involucrar o cooperar con las comunidades de interés (COI), centrándose en actividades específicas que puedan constituir amenazas híbridas, en metodologías para comprender estas actividades y en formas de ajustar a las organizaciones para abordar mejor estas amenazas de manera efectiva, de acuerdo a su descripción oficial.

‘BATICUEVA’ DIGITAL

Sitio web oficial de este centro contra los ciberdelitos:

hybridcoe.fi

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”

– Jens Stoltenberg

Secretario general de la OTAN

1.5Millones de euros anuales es el presupuesto que tiene el Hybrid CoE

 Saludos
Mario Meneses

Mercados negros conectados: Cómo la web oscura ha potenciado el #CrimenOrganizado en Latinoamérica


Los crímenes cibernéticos son un gran negocio en Latinoamérica

Escrito por Timothy L. Quintero 

La proliferación global del acceso a internet ha transformado las sociedades, permitiendo la inclusión digital y financiera de los países en desarrollo. Pero también ha potenciado el crimen organizado en Latinoamérica y el Caribe, como advierten los funcionarios internacionales.

Con el 43 por ciento de la comunidad digital del planeta, la región de Latinoamérica y el Caribe —donde se asientan algunas de las redes criminales más poderosas del mundo— se ha vuelto cada vez más importante para el crimen transnacional, como señaló Amado Philip de Andrés, representante de la Oficina de las Naciones Unidas Contra la Droga y el Delito (ONUDD) en Centroamérica y el Caribe.

De Andrés dice que la aparición de la “internet de las cosas” —término con el que se describe el desarrollo de dispositivos móviles, electrodomésticos, vehículos e infraestructura con acceso a la web—está cambiando la manera como las redes criminales operan. La compañía de investigación Gartner proyecta que el número global de dispositivos conectados pasará de 8,4 mil millones este año a 20 mil millones en 2020.

Las organizaciones criminales de Latinoamérica y el Caribe están aprovechando la democratización del acceso a la web, afirma de Andrés. La conectividad de los usuarios ha aumentado en un 1.300 por ciento en los últimos 10 años. Y con la caída de los precios de los teléfonos inteligentes, la ONU prevé que la venta de móviles en la región llegará a dos mil millones en 2018.

El crimen como servicio

La proliferación de teléfonos inteligentes ha impulsado el “crimen como servicio” en la economía regional, un amorfo mercado en línea donde los criminales pueden adquirir herramientas o servicios digitales que les permiten llevar a cabo sofisticadas actividades criminales.

De Andrés dice que el crimen como servicio en Latinoamérica y el Caribe ha crecido cinco veces en los últimos tres años y medio, fomentando un ecosistema de crímenes cibernéticos simbióticos en el que confluyen diversos mercados criminales que se apoyan mutuamente.

Además de hacer que los criminales puedan acceder más fácilmente al hampa digital, la creciente ubicuidad de los dispositivos móviles crea más objetivos potenciales de los cuales robar datos sensibles, como la información bancaria y de tarjetas de crédito.

Según la empresa de ciberseguridad Palo Alto Networks, la banca en la que más se presentan infecciones de malware es la de Brasil, donde abundan las campañas de correo electrónico vandálico con las que se engañan a las personas para que hagan clic en enlaces de web alterados en los que roban sus claves de acceso y datos financieros.

Debido al crecimiento del crimen como una economía de servicios, el costo anual de los crímenes cibernéticos en los países de Latinoamérica y el Caribe ha llegado a los US$90 mil millones al año, según un informe de seguridad cibernética del Banco Interamericano de Desarrollo publicado en 2016.

VEA TAMBIÉN: Cobertura sobre crímenes cibernéticos

De Andrés le dijo a InSight Crime que los grupos criminales existentes han comenzado a sacar provecho de la industria de los servicios criminales.

“Con base en investigaciones recientes que vinculan los carteles del narcotráfico con las redes del crimen organizado transnacional, uno podría decir que los grupos del crimen organizado tradicionales están empezando a usar el mercado de los servicios de crímenes cibernéticos, y por lo tanto están comprando acceso a habilidades técnicas”, dijo.

En algunos casos, los carteles de la droga incluso han secuestrado o reclutado especialistas para cometer crímenes cibernéticos. Por ejemplo, los grupos criminales mexicanos Los Zetas y el Cartel del Golfo fueron acusados de secuestrar en el año 2013 al ingeniero de telecomunicaciones Felipe Pérez. Ha habido rumores de que Pérez fue obligado a participar una “brigada de hackers” para construir una de las redes de radio clandestinas de los carteles.

Y en 2016, el capo del Cartel de Sinaloa, quien ya fue capturado, Dámaso López Núñez, supuestamente contrató a un hacker para que adelantara una campaña de desprestigio en las redes sociales contra los “Chapitos” —los hijos del capo Joaquín “El Chapo” Guzmán, quien se encuentra extraditado— cuando les estaba disputando el control de la organización a los hijos del capo.

La expansión de la internet de las cosas en Latinoamérica aumenta los temores por el crimen como una industria de servicios no sólo porque estos dispositivos suelen contener información personal vulnerable, sino también debido a que todos los dispositivos conectados pueden ser vinculados a los llamados botnets, enormes redes de computadores infectados que los hackers utilizan para llevar a cabo ataques de denegación de servicio distribuidos (conocidos en inglés como DDoS), con los cuales se pueden cerrar sitios web y sistemas de control industrial en línea sobrecargándolos de tráfico. De hecho, un informe elaborado en el año 2015 por la empresa Level 3 Communications reveló que en Latinoamérica se presentan el 12 por ciento de los eventos de DDoS en el mundo.

Además, los ataques DDoS y otro tipo de infracciones pueden tener un impacto directo en los esfuerzos de incautación de drogas. Los organismos policiales de Estados Unidos han informado que las organizaciones narcotraficantes mexicanas han vulnerado sus drones de vigilancia en la frontera y los han “engañado” con coordenadas de GPS falsas.

La web oscura

Pero es la web oscura —una colección de miles de sitios web a la que solo se puede acceder con software de navegación especial— la que ha llevado a que el crimen internacional se convierta en un mercado de servicios.

Usando sitios similares a Amazon en la web oscura, como Silk RoadAlphaBayand Playpen, que ya han sido cerrados, tanto criminales como piratas informáticos, funcionarios corruptos, terroristas y pornógrafos infantiles están formando redes cada vez más interconectadas y promoviendo lo que algunos han llamado la “globalización perversa“.

De Andrés señala que los carteles de Latinoamérica y el Caribe están utilizando la web oscura para encontrar compradores de grandes cargamentos de cocaína; por su parte, las pandillas centroamericanas han utilizado estos sitios para anunciar su disposición de participar en el tráfico transfronterizo. Otros narcotraficantes regionales han supuestamente utilizado foros web clandestinos para conseguir opioides sintéticos de Asia.

Pero en la web oscura se comercializan mucho más que narcóticos. Por ejemplo, la investigación sobre pornografía infantil internacional que llevó al cierre de Playpen permitió hacer capturas en Chile y Perú. Y México se ha convertido en “líder mundial” en esta industria ilegal, pues algunas de las más importantes investigaciones internacionales han dejado en evidencia el papel de la web oscura en el fomento de estos crímenes en el país.

Transacciones invisibles

De Andrés dice que la web oscura les permite a los criminales explotar tres funciones legítimas del internet moderno: la anonimidad, el cifrado y las monedas virtuales. Esta última ha revolucionado el lavado de dinero y ha llevado a que los crímenes financieros cibernéticos sean la principal prioridad de los investigadores.

Los grupos del crimen organizado están usando monedas virtuales centralizadas como WebMoney y Perfect Money, o criptomonedas descentralizadas como bitcoin, para ocultar mejor sus huellas financieras.

En Latinoamérica y el Caribe surgió el primer gran escándalo internacional relacionado con lavado de moneda virtual: el desmantelamiento, por parte del gobierno de Estados Unidos, del sistema bancario cibernético clandestino denominado Liberty Reserve, en el año 2013. Las autoridades dijeron que, antes de que fuera clausurado, dicho sistema logró lavar US$6 mil millones en transacciones ilícitas vinculadas al tráfico de drogas, fraudes de inversiones, fraudes de tarjeta de crédito, robo de datos y pornografía infantil.

Para confundir aún más a los organismos de seguridad, las organizaciones criminales latinoamericanas están utilizando redes de “mulas de dinero”, que dividen las transacciones virtuales y convencionales en sumas más pequeñas y así generan menos sospechas. De Andrés dice que cada mula recibe una comisión de entre 3 y 5 por ciento por cada transacción.

VEA TAMBIÉN: Cobertura sobre el lavado de dinero

Las organizaciones criminales también están utilizando sitios legítimos de compras en línea, donde se venden bienes y servicios legales, así como sistemas de pago de internet móvil como Remitly, Transferwise and Xoom, para organizar sus pagos.

De Andrés señala que en Latinoamérica, donde según la firma de investigación de mercados Forrester se proyecta que las ventas de comercio electrónico alcanzarán los US$42 mil millones en 2021, los grupos criminales suelen blanquear los dineros sucios a través de sitios web ficticios de aerolíneas y hoteles, mediante los llamados esquemas de lavado de transacciones. De Andrés dice además que él supone que la economía de distribución por la web oscura crecerá de manera paralela al comercio electrónico legítimo en los próximos siete a diez años.

A la par con las crecientes transacciones de comercio electrónico en la región, se encuentra el inevitable aumento de los fraudes de pagos, a través de transacciones “sin tarjeta”, mediante las cuales los criminales utilizan información de tarjetas robadas para obtener bienes en línea, así como esquemas de reembolsos, que implican disputas fraudulentas por  compras. Estos esquemas les están causando miles de millones de pérdidas a los comerciantes en línea y a los emisores de tarjetas, según un estudio de 2016 elaborado por The Nilson Report, una publicación especializada en transacciones con tarjetas de crédito.

De Andrés afirma que el 60 por ciento de los fraudes relacionados con pagos en Centroamérica y el Caribe tiene que ver con operaciones sin tarjeta. Y, según la empresa de análisis de mercado Juniper ResearchBrasil y México, dos de las economías más importantes de Latinoamérica, tuvieron en el año 2016 las más altas tasas de fraude de reembolsos en el mundo, con 3.5 por ciento y 2.75 por ciento, respectivamente.

¿Influencia terrorista?

Además de los temas antes mencionados, de Andrés hace especial énfasis en los vínculos entre las redes criminales suramericanas y las organizaciones terroristas islámicas.

A pesar de que por razones políticas se ha tendido a exagerar acerca de los temores en torno al terrorismo islámico en Latinoamérica, la web oscura se presenta como un camino fácil para que los grupos terroristas lancen ataques en una parte del mundo donde tradicionalmente han tenido poca presencia física. Refiriéndose al reclutamiento en línea de potenciales militantes en Trinidad y Tobago por parte de Estado Islámico, de Andrés percibe el riesgo de que los terroristas insten a sus seguidores en Latinoamérica y el Caribe a lanzar ataques contra importantes infraestructuras utilizando armas cibernéticas de grado militar que se venden en la web oscura.

De Andrés señala además la utilización de la web oscura para coordinar el envío transatlántico de cargamentos, que según él salen por los corredores de Centroamérica y el Caribe y se dirigen a África occidental, desde donde los grupos terroristas como Boko Haram transportan las drogas suramericanas a través del Sahara y las llevan a Europa; las ganancias que obtienen son utilizadas para financiar actividades terroristas.

Además, el lavado de dinero a nivel transnacional ha llevado a que en ocasiones los grupos criminales entren en contacto con organizaciones terroristas. Por ejemplo, fiscales de Estados Unidos sostienen que un presunto operador del grupo militante libanés Hezbollah utilizó comunicaciones encriptadas para coordinar actividades de lavado de dinero del grupo criminal colombiano Oficina de Envigado.

Enfrentar las amenazas

Para hacer frente a las crecientes amenazas en el ambiente cibernético, la ONUDD recomienda una estrategia de cuatro puntos: “prevención, colaboración, protección e investigación”.

El primer paso de esta estrategia consiste en que los gobiernos regionales generen conciencia e inviertan recursos para entrenar adecuadamente a los investigadores de crímenes cibernéticos. De Andrés dice que la iniciativa de la ONUDD para entrenar a la policía de El Salvador en la investigación de crímenes cibernéticos es un buen modelo de estrategia preventiva.

En segundo lugar, de Andrés llama la atención sobre la necesidad de una mayor coordinación entre los gobiernos latinoamericanos y los de otras regiones, con el fin de promover un mejor intercambio de inteligencia y la “armonización de la legislación”. Esto último implica específicamente la redacción de acuerdos multilaterales de asistencia mutua y tratados de extradición que permitan regímenes policiales más eficaces para enjuiciar los delitos cibernéticos. También recomienda que los gobiernos socios de Latinoamérica y el Caribe creen centros regionales contra los crímenes cibernéticos, que actúen como ejes continentales para el intercambio de inteligencia.

VEA TAMBIÉN: Cobertura sobre la política de seguridad

En tercer lugar, de Andrés dice que los gobiernos regionales deben redactar leyes nacionales que reflejen más claramente la evolución de las tipologías de los crímenes cibernéticos y su intersección con el crimen organizado transnacional. Una sólida estrategia protectora también requerirá invertir en mejores recursos de seguridad en red y explorar nuevas vías para proteger los dispositivos del internet de las cosas, así como infraestructuras importantes, como oleoductos, centrales eléctricas e instalaciones de tratamiento de agua. Esto último es imprescindible dado que un informe de 2015, elaborado por la empresa alemana de seguridad de información Trend Micro y la Organización de Estados Americanos, señala que sólo el 21 por ciento de las organizaciones participan en el diálogo con los gobiernos sobre la resiliencia de sus principales infraestructuras frente a los ataques cibernéticos.

Por último, de Andrés reclama una estrategia basada en la inteligencia, y destaca la labor del Consejo Centroamericano y del Caribe de Ministerios Públicos, que reúne a los fiscales especializados en investigaciones sobre crimen organizado y a los expertos en la investigación de crímenes cibernéticos, para que cooperen en las diversas jurisdicciones.

Fuente. insightcrime

Saludos

Mario Meneses

UNAM impartirá en sus aulas la materia de #ciberseguridad en alianza con IBM, proponen vincular a los profesionales..


Ante la preocupación y la escasez de talento, la casa de estudios en alianza con IBM proponen vincular a los profesionales.

A partir de este semestre los estudiantes de la carrera de contaduría en la Universidad Nacional Autónoma de México (UNAM) podrán tener acceso en el Programa de Asignaturas Empresariales y Organizaciones a tomar como materia opcional la cátedra de Ciberseguridad con la finalidad de crear profesionales mejor preparados en los problemas tecnológicos que aquejan a las empresas.

A través de una alianza entre la firma tecnológica IBM y la casa de estudios, los estudiantes de la Facultad de Contaduría y Administración de la Universidad Nacional Autónoma de México serán los primeros que desde este semestre podrán acceder a este conocimiento, con la finalidad que en semestres posteriores se logre ampliar la asignatura a otras carreras y facultades.

Jesús de la Rosa Ibarra, director ejecutivo de Relaciones Externas de IBM, dice a Forbes México que esto es más que necesario ya que día a día este problema es más común no solo en México sino en todo el mundo.

Lee también Ciberseguridad en Latam: un mercado millonario, pero insuficiente

“El cibercrimen costará a la economía mundial más de 2 billones de dólares para 2019 y no sólo los científicos informáticos y los investigadores serán parte del talento necesario para afrontarlo, se requiere que todos los profesionales estén inmersos en el tema”, detalla.

El daño potencial de los ataques cibernéticos se extiende más allá de la obvia cuestión de que las empresas y los consumidores pierdan dinero: los ataques cibernéticos también pueden afectar dramáticamente la reputación de una empresa, dañando la confianza y lealtad de sus clientes, inversores y otros.

Si bien hay mucha atención en los ciberataques, la realidad es que la mayoría de estos son impulsados por bandas criminales organizadas que apuntan a beneficios económicos, señala IBM.

Por ejemplo, según las cifras que comparte las Naciones Unidas indican que el 80% de los ataques cibernéticos son impulsados por anillos de crimen altamente organizados en los que los datos, las herramientas y la experiencia son ampliamente compartidos. Esto es de suma importancia ya que el sector público y privado necesitan ser más colaborativos en el intercambio de datos sobre los ataques para combatirlos de manera más efectiva.

IBM señala que la industria enfrenta una preocupante falta de candidatos calificados con las habilidades necesarias de trabajo en campo. Aquellos que trabajan como profesionales de la seguridad hoy están bajo constante presión, ya que necesitan una formación continua para mantenerse al día con la evolución de las tecnologías y el panorama de las nuevas amenazas.

Ante esto cada vez existe una mayor demanda de expertos en ciberseguridad, pero también una escasez de talento. La firma de análisis Frost & Sullivan predice que la creciente brecha entre los profesionales calificados disponibles de ciberseguridad y las posiciones vacías alcanzará 1.8 millones en cinco años.

“Es por eso que este tipo de alianzas son importantes para que esta escasez sea aprovechada por los estudiantes de la UNAM. Que no necesariamente sea para ingenieros, sino que todos puedan tener este tipo de conocimientos”, señala el directivo.

IBM trabaja con más de 300 universidades a nivel mundial para desarrollar diversas habilidades en seguridad cibernética, iniciativas de capacitación y reclutamiento, además de establecer distintas alianzas con escuelas en programas para atraer mujeres y millennials a la fuerza laboral de seguridad.

Estos son los objetivos y temas que se tocarán en el transcurso del semestre:

  • Comprenderá la importancia de la seguridad informática en el contexto mundial actual
  • Estudiará las diferentes dimensiones de la seguridad y su aplicación a partir de controles, procesos y tecnologías
  • Comprenderá y aplicará conceptos básicos de la seguridad (Confidencialidad, Integridad y Disponibilidad)
  • Aplicará conocimientos de seguridad informática en casos de uso y herramientas reales
  • Estudiará métodos de hackeo ético y sus implicaciones legales y profesionales.
  • Comprenderá la importancia y el cuidado del manejo de datos dentro de una organización.
  • Estudiará algoritmos, protocolos y sistemas que se utilizan para dotar de seguridad a las comunicaciones, a la información y a las entidades que se comunican.
  • Estudiará el desarrollo de herramientas de seguridad de aplicaciones
  • Conocerá los elementos fundamentales de seguridad de Infraestructura
  • Analizará los procesos de Inteligencia de seguridad y gestión de amenazas
  • Conocerá los elementos y principios fundamentales de seguridad en la nube
  • Conocerá los fundamentos y herramientas de Hackeo ético
  • La nueva seguridad cognitiva

Fuente: forbes

Saludos

Mario Meneses