Pendrives que parecen inofensivos pero que son armas para hackear


Los BadUSB parecen inofensivos USB pero realmente son pequeños equipos que sirven para hackear ordenadores.

11/02/2018 a las 20:15 UTC · Elías Rodríguez García

Los BadUSB pueden parecer pendrives pero realmente no lo son. En apariencia, nadie se atrevería a decir que no es un pendrive, pero, realmente, se trata de, en muchas ocasiones, mini-equipos capaces incluso de destruir tu ordenador.  Es básicamente, uno de los grandes motivos por lo que nunca deberíamos conectar un usb que veamos por la calle en nuestro ordenador.

Como decíamos, son mini-equipos, literalmente, pues tienen su memoria de almacenamiento, igual que también tienen su propio procesador (y todo ello, sí, dentro de la carcasa de un simple pendrive). Emulan ser un teclado, y eso es justamente lo que nuestro ordenador creerá que es cuando lo conectemos a nuestro ordenador.

Un teclado que simula ser un pendrive USB inofensivo

Al tratarse de un teclado, puede inyectar pulsaciones de teclas en nuestro ordenador sin que nos enteremos. Y a ojos del ordenador, es como si esas teclas las pulsásemos nosotros. Por ejemplo, podría ejecutar la combinación de teclas Windows + ‘R’, abrir el registro de Windows y liarla parda en nuestro ordenador borrando cosas esenciales. Este es un solo ejemplo de cosas que se podrían hacer con este USB que parece inofensivo.

O incluso hacer que recoja todo aquello que el usuario escriba con el teclado de verdad (la definición de keylogger), de modo que pueda sacar incluso contraseñas.

Puede ejecutar, incluso, comandos en la terminal

Simplemente con un tipo de imaginación podemos hacer barbaridades realmente interesantes. Y es literalmente como si tuviésemos acceso al teclado de una persona, de modo que podemos hacer casi cualquier cosa. Pero la naturaleza de este ‘USB’ en sí no es maligna, sino que ese es el uso que le dan muchos usuarios. Es decir, que no solo sirven para hacer el mal.

El USB no está conectado a Internet ni nada de eso, sino que las teclas que inyecta ya están precargadas en la tarjeta micro-SD del USB. El dueño puede precargar lo que quiera dentro del USB y, una vez se conecte en un ordenador, hará aquello para lo que esté programado.

BadUSB, pendrives para hackear desde pocos dólares

Su precio puede ir desde las decena de euros, como el USB Rubber Ducky, uno de los más avanzados, hasta simplemente costar unos pocos euros (los podemos adquirir en tiendas chinas online). Incluso también se pueden construir a mano, aunque muy posiblemente el resultado sea algo más notorio y voluminoso, por lo que no pasaría por un pendrive y no nos serviría. En Amazon podemos encontrar uno por ejemplo a unos 16 euros, aunque sin carcasa.

 BadUSB en Amazon (16 euros)

En cuanto a la programación, encontraremos muchos proyectos en Internet que muy probablemente se aproximen a lo que estamos buscando. Hay mucho soporte en Internet para este tipo de dispositivos, puesto que su uso está bastante extendido dentro del mundo del hacking.

Fuente: Pendrives

Saludos

Mario Meneses

Anuncios

Contrato laboral ligado a la Seguridad de la Información


Seguridad de la Información

Seguridad de la información

El objetivo del presente dominio es la necesidad de educar e informar al personal desde su ingreso y de forma continua, cualquiera que sea la situación de actividad, acerca de las medidas de seguridad que afectan al desarrollo de sus funciones y de sus expectativas depositadas en los materiales de seguridad y asuntos de confidencialidad. Es necesario reducir los riesgos que generan los errores humanos, la comisión de actos ilícitos, utilización inadecuada de instalaciones y recursos y manejo no autorizado de la información, junto a la definición de posibles sanciones que se aplicarán en caso de incumplimiento.

Es necesario explicar las responsabilidades en materia de seguridad en la etapa de reclutamiento de personal e incluirlas en los acuerdos a firmarse y verificar su cumplimiento durante el desempeño del individuo como empleado, así como, garantizar que los usuarios estén al corriente de las amenazas e incumbencias en materia de seguridad de la información, y se encuentren capacitados para respaldar la política de seguridad de la empresa en el transcurso de sus tareas normales.

Suele ser responsable del área de recursos humanos para incluir las funciones relativas a la seguridad de la información en las descripciones de puestos de los empleados, informar a todo el personal que ingresa sus obligaciones con respecto del cumplimiento de la política de seguridad de la información, gestionar los compromisos de confidencialidad con el personal y coordinar las tareas de capacitación de usuarios respecto a las necesidades actuales en seguridad.

El responsable de área jurídica participa en la confección del compromiso de confidencialidad a firmar por los empleados y terceros que desarrollen funciones en el organismo, en el asesoramiento sobre las sanciones a ser aplicadas por incumplimiento de las políticas de seguridad y el tratamiento de incidentes de seguridad que requieran de su intervención.

Antes de la contratación

Todas las responsabilidades de seguridad deben definir antes de la contratación laboral mediante la descripción adecuada del trabajo y los términos y condiciones de empleo.

Todos los candidatos para el empleo, los contratistas y los usuarios de terceras partes se deben seleccionar de forma adecuada, especialmente para los empleados sensibles.

Los trabajadores, contratistas y usuarios de terceras partes de los servicios de procesamiento de la información deben firmar un acuerdo sobre las funciones y las responsables con relación a la seguridad.
Es necesario asegurarse de que se cumpla con el proceso de verificación de antecedentes proporcional a la clasificación de seguridad de la información a la que se debe acceder en el empleado a contratar. Dicho eso, el proceso de contratación de un administrador de sistemas TI debe ser muy diferentes al de un administrativo. Es necesario realizar comprobaciones de procedencia, formación, conocimientos, etc.

Actividades de control del riesgo

Investigación de antecedentes

Se deberían llevar a cabo las revisiones de verificación de antecedentes de los candidatos al empleo en concordancia con las regulaciones, ética y leyes relevantes y deben ser proporcionales a los requerimientos del negocio, la clasificación de la información a la cual se va a tener acceso y los riesgos percibidos.

Términos y condiciones de contratación

Como parte de su obligación contractual, empleados, contratistas y terceros deberían aceptar y firmar los términos y condiciones del contrato de empleo, el cual establecerá sus obligaciones y las obligaciones de la organización para la seguridad de información.

Durante la contratación

Se tienen que definir las responsabilidades de la dirección para garantizar que la seguridad se aplica en todos los puestos de trabajo de las personas en la empresa.

A todos los usuarios empleados, contratistas y terceras personas se les debe proporcionar un adecuado nivel de concienciación, educación y capacitación en los procedimientos de seguridad y en la utilización de los medios disponibles para procesar la información con el fin de minimizar los posibles riesgos de seguridad.
Es necesario establecer un proceso disciplinario normal para gestionar las brechas en seguridad. La responsabilidad con respecto a la protección de la información no finaliza cuando un empleado se va a casa o abandona a la empresa. Es necesario asegurarse de que esto se documenta de forma clara con los materiales de concienciación, los contratos de empleo, etc.

Se debe contemplar la posibilidad de que se lleve a cabo una revisión anual por parte de recursos humanos de los contratos junto a los trabajadores para refrescar las expectativas expuestas en los términos y las condiciones de empleo, incluyendo el compromiso con la seguridad de la información.

Actividades de control del riego

Responsabilidades de gestión

La Dirección debería requerir a empleados, contratistas y usuarios de terceras partes aplicar la seguridad en concordancia con las políticas y los procedimientos.

Concienciación, educación y capacitación en Seguridad de la Información

Todos los empleados de la organización y donde sea relevante, contratistas y usuarios de terceros deberían recibir entrenamiento apropiado del conocimiento y actualizaciones regulares en políticas y procedimientos organizacionales como sean relevantes para la función de su trabajo.

Proceso disciplinario

Debería existir un proceso formal disciplinario comunicado a empleados que produzcan brechas en la seguridad.

Cese o cambio de puesto de trabajo

Es necesario establecer la responsabilidad para asegurarse de que el abandono de la empresa por parte de los empleados, contratistas o terceras personas se controla, que se devuelve todo el equipamiento y se eliminan de forma completa todos los derechos de acceso.

Los cambios de las responsabilidades y los empleos en la empresa se deben manejar en caso de su finalización en línea con esta sección, y para esto los nuevos empleados se describen la sección 7.1.

La devolución de los activos de la empresa cuando un trabajador se va de la empresa sería mucho más fácil de verificar si el inventario de activos ha sido actualizado y verificado de forma regular.

Software para Seguridad de la Información

El Software ISO 27001 para la Seguridad de la Información se encuentra compuesta por diferentes aplicaciones que, al unirlas, trabajan para que la información que manejan las empresas no pierda ninguna de sus propiedades más importantes: disponibilidad, integridad y confidencialidad.

Fuente: Seguridad de la Información

Saludos

Mario Meneses

Aprendiendo a identificar estafadores online en páginas de anuncios


Estafadores

Comprar a través de portales de anuncios nos permite adquirir productos nuevos o de segunda mano cómodamente. El hecho de que se hayan vuelto populares, ha provocado que los delincuentes fijen su objetivo en los compradores para intentar timarlos.

Debemos tener presente que a través de los portales de anuncios puede haber intentos de timos o estafas a compradores incautos, por lo que es muy importante saber cómo detectar si un vendedor y su anuncio es fraudulento: artículos falsificados, artículos que no existen, compras de las que nunca recibiremos el producto, etc.

Las páginas de anuncios son una forma de comprar productos en internet de manera cómoda y segura, siempre y cuando tomemos precauciones y utilicemos el sentido común para evitar ser víctimas de un engaño.

Para ayudarte a detectar usuarios y operaciones fraudulentas al comprar artículos en portales de anuncios, hemos elaborado una lista que te ayudará a determinar la veracidad de un anuncio y saber si alguien está intentando engañarte.

Estafadores ventas online

Fuente: Estafadores

Saludos

Mario Meneses

El ‘doxing’, una forma de acoso en la red


Doxing

Esta semana, Amnistía Internacional hacía públicos los resultados de un estudio sobre los abusos de los que son objeto las mujeres en las redes sociales. Del informe se podía extraer, por ejemplo, que una de cada cinco mujeres en España afirmaba haber experimentado abusos o acoso en las redes al menos en una ocasión. La investigación también revelaba que un 26% de estas mujeres que habían sido acosadas como mínimo una vez habían sufrido doxing. Pero, ¿a qué hace referencia esta concepto?

Consiste en “amenazar a una persona mediante la revelación de datos personales”, explica a La Vanguardia Enrique Dans, experto en redes sociales y profesor de la IE Business School. “El acosador puede revelar desde el teléfono hasta el lugar de residencia, con lo cual la persona pasa a sentirse amenazada”, añade.

Hay que saber qué información de nosotros circula por la red
Hay que saber qué información de nosotros circula por la red

Dans tiene claro que el doxing “es una forma de acoso”, una especie de “escrache virtual” que puede dejar de serlo “si alguien te espera en la puerta de tu casa porque por la red se ha difundido tu dirección”.

Evidentemente, ser víctima de esta práctica no sale gratis, aunque no afecta a todos de la misma forma. No es lo mismo que el afectado sea un menor de edad que un adulto. “El menor necesita de una persona mayor a su lado para poder solventar estas situaciones”, algo que no es fácil “porque les cuesta mucho pedir ayuda cuando muchas veces piensan que ellos han podido tener algo que ver con lo que les sucede”, esgrime Irene Montiel, profesora de Criminología de la UOC y doctora en Psicología. Mientras que en el caso de los adultos dependerá “de distintas variables, como la personalidad”.

El ‘doxing’ es una forma de acoso

ENRIQUE DANS

Experto en redes sociales y profesor de la IE Business School

Para Montiel, uno de los principales problemas es que “en internet el tiempo disponible para actuar es muy limitado porque todo pasa muy rápidamente”. Eso hace que no se pueda “controlar todo lo que pasa y la difusión que se hace de algo”. Evidentemente, esta realidad genera en la víctima “una situación de descontrol que se traduce en emociones de indefensión: ‘No puedo hacer nada’”.

Este escenario conlleva “una situación constante de ansiedad” donde la víctima cree “que no hay ningún lugar seguro, que, vaya donde vaya, pueden saber quién es”. El nivel de incomodidad es tal que la persona objeto del acoso “puede estar continuamente pensando que está siendo evaluada, juzgada, y que incluso pueden darse consecuencias reales”. En este sentido, Montiel recuerda que muchas de estas situaciones han acabado con despidos en el trabajo o expulsiones de centros educativos.

 

Las personas que sufren 'doxing' pueden padecer ansiedad
Las personas que sufren ‘doxing’ pueden padecer ansiedad

La ansiedad que sufre una víctima de doxing “puede generar una situación de estrés que podría acabar cronificándose y repercutiendo tanto a nivel de salud mental como física”. “Una situación de estrés crónico puede provocar muchos problema de salud a largo plazo”, advierte Montiel.

La víctima cree que no hay ningún lugar seguro

IRENE MONTIEL

Profesora de Criminología de la UOC y doctora en Psicología

Lamentablemente, la práctica del doxing va en aumento. “Va al alza porque los comportamientos online son cada vez más generalizados”, reflexiona Enrique Dans. Este experto argumenta que el hecho de que una gran parte de la discusión política se haya trasladado a la red ha desembocado en que este tipo de prácticas “también hayan escalado”. “No estamos inventando nada, estamos haciendo algo que ya tenía su paralelismo fuera de la red”, asevera.

Perfil del acosador

Respecto al retrato robot del atacante, Irene Montiel defiende que la tipología “es muy variada”. “Hay los que tienen el objetivo de aislar a la víctima socialmente y hay los que se suman a un acoso que ya se está produciendo, convirtiéndose en colaboradores”.

En palabras de Enrique Dans, lo que persigue el acosador es “elevar las barreras de entrada a la participación silenciando determinadas opiniones”. “Si se hace un proceso de ‘doxing’ habrá opiniones a las que les costará más aparecer en la red y darán la callada por respuesta”.

Puede haber muchas tipologías de acosador
Puede haber muchas tipologías de acosador

Cómo evitarlo

La mejor manera de combatir el doxing es “teniendo claro qué dice la red de ti o qué puede encontrar una persona si busca con ciertas intenciones”, apunta Dans. Y pone un ejemplo: “Puede ser que tengas una multa pendiente de pago que se ha publicado en el BOE. Hay que ser consciente de que alguien la puede sacar, porque eliminar de la red este tipo de informaciones es prácticamente imposible”.

Se pueden tomar medidas para combatir el 'doxing'
Se pueden tomar medidas para combatir el ‘doxing’

El doxing se puede dar a pequeña escala, en la esfera personal, pero también se practica a gran escala. “El verdadero riesgo es cuando lo haces contra una organización”, apunta Yago Jesús. “Se puede conseguir 40 correos electrónicos de una empresa a los cuales se les puede enviar un correo que contenga un adjunto que provoque que se pueda tomar el control de ese ordenador y, a partir de ahí, controlar toda la organización”, añade.

Para este experto, no entraña una gran dificultad hacer daño a una compañía. Y las empresas lo saben. “Ahora mismo, las auditorías de seguridad, más allá de intentar saber si tienes una web vulnerable, miran el grado de exposición de la misma”, esgrime Jesús. “Ahora, todos los ataques, incluso los gubernamentales, ya no se centran en una web concreta, sino en las personas que las conforman, intentando obtener toda la información de la compañía en cuestión”.

Cuando se dice que ‘detrás de ese ataque estaba Rusia o Irán’ es mera especulación

YAGO JESÚS

Experto en seguridad informática

No es nada fácil detectar quién está detrás de esos ataques. “Si está bien coordinado y bien organizado, es prácticamente imposible saberlo. Cuando se dice que ‘detrás de ese ataque estaba Rusia o Irán’ es mera especulación. Es más literatura que otra cosa”, arguye Jesús.

Detectar posibles atacantes

Lo que cada vez más hacen las compañías para protegerse, según este experto en seguridad informática, es lanzar señuelos, liberando lo que se conoce como Honeypots Honeytokens. “Me invento con disimulo un perfil de consejero delegado, publico deliberadamente su correo electrónico y su móvil, y lo monitorizo para saber si están atacando a mi compañía. Si llega un correo a este señor que no existe de verdad, sólo públicamente en internet, sabré que hay alguien que está rastreando la compañía para un posible ataque. Ahora es una tendencia muy en alza”.

‘Doxing’ bueno

A pesar de lo dicho hasta ahora, existe una modalidad de doxing benigna “que es la que puede hacer cualquiera cuando lo derivan a un médico”, señala Jesús. En esos casos, “es normal ‘gloglear’ el nombre junto a la palabra ‘negligencia’”. “Este tipo de búsqueda es positiva porque se obtiene un perfil”, defiende este consultor, a quien el doxing “sano” le parece una práctica “incluso deseable”.

Fuente:  Doxing

Saludos

Mario Meneses

 

La UE aboga por movilizar todos los instrumentos a disposición, incluidos los militares, ante #ciberataques graves


Un soldado canadiense porta una bandera de la OTAN en un desfile en Riga.

“Un ciberincidente o una cibercrisis particularmente seria podrían constituir base suficiente para que un Estado Miembro invoque la Cláusula de Solidaridad de la UE y/o la Cláusula de Mutua Asistencia”. Así lo creen los 28 países de la UE y así lo han dejado establecido este lunes sus ministros o secretarios de Estado en el Consejo de Asuntos Generales en el apartado 32 de las conclusiones aprobadas. Que las amenazas híbridas, los ciberataques y los hackers son a día de hoy una de las principales amenazas y una de las principales realidades no lo discute nadie. Los ojos se van con facilidad tras unos tanques o unos cazas que sobrevuelan espacio aéreo restringido, como hizo en 2015 y 2016 una y otra vez Rusia en la zona de influencia de la OTAN, pero las agresiones con un teclado y un ratón son críticas y Europa, poco a poco, va reaccionando.

La Cláusula de Solidaridad de la UE y la Cláusula de Mutua Asistencia están recogidas en el artículo 222 y el 42,7 del Tratado de Funcionamiento de la UE y del Tratado de Lisboa respectivamente. Y dicen que “la Unión y sus Estados miembros actuarán conjuntamente con espíritu de solidaridad si un Estado miembro es objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano” y cuando ocurra “la Unión movilizará todos los instrumentos de que disponga, incluidos los medios militares puestos a su disposición por los Estados miembros”, para prevenir la amenaza terrorista y “proteger a las instituciones democráticas y a la población civil de posibles ataques terroristas”. Y fija también que “si un Estado miembro es objeto de un ataque terrorista o víctima de una catástrofe natural o de origen humano, a petición de sus autoridades políticas los demás Estados miembros le prestarán asistencia”.
Es exactamente lo que ocurrió en 2015, cuando el Gobierno francés lo invocó y pidió ayuda tras los salvajes atentados de París, recordando que “un Estado miembro es objeto de una agresión armada en su territorio, los demás Estados miembros tendrán la obligación de prestarle ayuda y asistencia con todos los medios a su alcance (…) sin perjuicio específico de la política de seguridad y defensa de determinados Estados miembro”. Nunca antes y nunca después ha sido invocado. Igual que el Artículo V de la OTAN, de defensa mutua, que sólo se usó una vez, tras los atentados del 11 de septiembre de 2001.

Las capitales han querido hoy dar un paso, pero es uno modesto. No viene rodeado de grandes anuncios y no son siquiera los ministros de Exteriores o de Interior los que lo abordan, o los propios jefes de Estado. Es una cláusula casi preparatoria, que sienta las bases pero tiene demasiados condicionales.
En junio, durante el anuncio del nuevo Fondo Europeo de Defensa, el vicepresidente de la Comisión Europea pedía algo mucho más concreto. “La UE debería tener un Artículo V como el de la OTAN, una cláusula de defensa y asistencia mutua para ciberataques o amenazas híbridas”. Y ponía ejemplos concretos: “Si un país se da cuenta de que le cortan la electricidad sin que haya una tormenta o que algo raro pasa en sus sistemas, debería tener un número de teléfono al que llamar y activar un proceso bien preparado para recibir ayuda inmediata. No veo ninguna razón para que algo así no pase. Sin duda es posible”, afirmaba entonces.
“El cibercrimen y las actividades financiadas por estados son una de las amenazas globales para nuestras sociedades y economías. Perdemos cerca de 400.000 millones de euros cada año a nivel global por los ciberataques. Eso muestra la necesidad de que la UE use las herramientas de las que dispone para aumentar la estabilidad en el ciberespacio y responde a incidentes”, ha señalado hoy Matti Maasikas, el secretario de Estado de Estonia encargado de la reunión.
El Consejo de Asuntos Generales (en el que los países suelen estar representados por secretarios de Estado para la UE) se ocupa, como dice su nombre, de muchas cosas. Desde el Brexit a la designación de las nuevas sedes para la Agencia Europea del Medicamento o la Autoridad Bancaria Europea. Y esta semana ha lidiado también con “el refuerzo de la ciberseguridad europea y el aumento de la resiliencia por toda la UE“, tal y como habían aprobado los jefes de Estado y de Gobierno el mes pasado en la última Cumbre.

El balance es muy claro: hacen falta más recursos, más inversión y crear una red de “centros de competencia en ciberseguridad” por todo el continente. Igualmente, en el futuro será necesario un marco mucho más claro para reaccionar pues cada año se duplican el número de agresiones o injerencias. Y para atajarlo, el de hoy es el primer paso.
Las conclusiones firmadas hoy en el Consejo de Asuntos Generales destacan “la necesidad de una respuesta eficiente a nivel de la UE ante los ciberincidentes a larga escala respetado las competencias de los Estados Miembros” y la urgencia de incorporar la ciberseguridad a los mecanismos de gestión de crisis”, para lo que son necesarios ejercicios conjuntos que afinen los marcos y procedimientos de reacción.
Que no hay sin embargo una posición común lo suficientemente sólida, a pesar de la gravedad, es el hecho de que los gobiernos dejan la puerta abierta a un Fondo de Respuesta de Emergencia para asuntos de ciberseguridad, pero no hay recursos concretos para “responder y mitigar los efectos de incidentes”

Fuente: ElMundo
Saludos
Mario Meneses

I FORO DE PROTECCIÓN DE #DATOS


La importancia de la Seguridad y la Privacidad como principios de la Transparencia.

El tema de Protección de Datos ha tomado mayor relevancia en los últimos años, ante esto, la salvaguardia de datos no sólo debe verse como un proyecto, se trata de todo un proceso que las empresas deben afrontar como el gran reto de administrar, manejar y compartir esta información a través de múltiples medios, lo cual debe estar en armonía con sus objetivos y necesidades omitir cumplir con ese marco normativo puede ser un obstáculo y
provocar la pérdida de oportunidades de negocio, su cumplimiento debe ser visto como una inversión en el desarrollo de nuevos proyectos, generando además, confianza hacía la empresa.

Objetivos

Conferencistas

• Alejandro Giordano
Director de Datos Personales, Director de Asuntos Legales,
AT&T
• Daniela Juárez
Data Privacy Officer, Mexico, Central America & Caribbean,
Novartis
• Andrea Del Pino
Abogada Corporativa – Financiera. Data Protection Officer,
Volkswagen Financial Services
• Marisol González Ortega
Directora Jurídico de Latin America Zone,
L’Oréal
Por confirmar:
• Grupo Televisa
• Sherwin Williams

loques tématicos

• Tendencias actuales en Protección de Datos personales
• Alcances de la legislación de Protección de Datos
• Privacidad en las tecnologías
• Retos que enfrentan las organizaciones en materia de Protección de Datos
Personales
• La importancia de implementar leyes locales para negocios nacionales
• Resguardo de información frente a la competencia
• Salvaguardia de información como ventaja el desarrollo de negocios
• Certificación ¿cuáles son los verdaderos retos?
• Cumplimiento de la regulación y acuerdos comerciales
• Naturaleza de los datos y su finalidad, consideraciones
• Prevención de pérdida de información y fuga de datos
• La autoregulación en la protección de datos personales

Día 1 jueves 15 de febrero
7:50 am Registro y Café
8:20 am Bienvenida
8:30 am Sesión 1
9:30 am Sesión 2
10:30 am Coffee Break y Networking
11:00 am Sesión 3
12:00 pm Sesión 4
1:00 pm Almuerzo
2:00 pm Sesión 5
3:00 pm Sesión 6
4:00 pm Coffee Break y Networking
4:30 pm Sesión 7
5:30 pm Sesión 8
Día 2 viernes 16 de febrero
8:00 am Registro y Café
8:30 am Sesión 9
9:30 am Sesión 10
10:30 am Coffee Break y Networking
11:00 am Sesión 11
12:00 pm Sesión 12
1:00 pm Sesión 13
2:00 pm Conclusiones y clausura.
2:30 pm Almuerzo

Descarga la Agenda aquí.

Contacta al Lic. Pedro Carreño

mail: pcarreno@cgn.mx

movil   +5215540842050

la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki


BASE DE ‘CIBERHÉROES’

María Alesandra Pámanes

La información es oro y para combatir las amenazas, ciberataques y propaganda falsa en Internet, la OTAN y la Unión Europea abrieron el centro Hybrid CoE, ubicado en Helsinki y al que ya se sumaron países como Estados Unidos, Francia, Reino Unido y España.

No somos nada y la información vale más que el mismo oro, en la actualidad. La privacidad en línea no es garantía de tener el poder y tampoco de que los datos personales estén seguros.

En una especie de Guerra Fría más estructurada, maquiavélica y eficaz, el cibercrimen tiene de cabeza a gobiernos, organizaciones y ciudadanos por igual, tanto dentro como fuera de Internet.

Es por eso que los superhéroes modernos son aquellos que defienden a la humanidad de los ciberataques, amenazas, la piratería y los leaks. Aunado a los justicieros y llaneros solitarios como Edward Snowden, el informante y ex empleado de la CIA y la NSA.

Como dice Jens Stoltenberg, secretario general de la Organización del Tratado del Atlántico Norte (OTAN), “el mundo ha cambiado mucho desde que la OTAN estableció su concepto estratégico en 2010. El escenario ha cambiado en el Norte de África, en el Mediterráneo oriental, en el este de Europa. Rusia introdujo formas de guerra híbrida en Crimea y en el Oriente de Ucrania”.

Y la amenaza “circula por Internet”, dice Federica Mogherini, Alta representante de Política Exterior de la Unión Europea (UE). Por lo que la alternativa estaba en que organismos como la OTAN se adaptaran a los nuevos desafíos y entre las alternativas de “combate” para enfrentar amenazas híbridas, ciberataques y propaganda en la Red, está la creación del Centro de Excelencia Europeo para la lucha contra las amenazas híbridas (Hybrid CoE, por sus siglas en inglés), el cual abrió sus puertas esta semana, en Helsinki, Finlandia.

Países como España, Francia, Polonia, Suecia, Reino Unido y Estados Unidos ya son miembro de este centro que nace a raíz de las distintas amenazas que se han llevado a cabo en Europa (y el mundo).

Mogherini indicó que se espera que el Hybrid CoE sea un núcleo de estudio que reúna a los mejores expertos y analistas. “Este centro puede proveer información muy valiosa para aquellos que toman decisiones importantes. En Europa debemos tomar conciencia de toda las amenazas que nos acechan”.

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”, dijo a EFE Stoltenberg, “las operaciones encubiertas y la desinformación no son algo nuevo, son tan antiguas al menos como el Caballo de Troya. Sí hay algo nuevo es la amplitud, el alcance y la velocidad de las amenazas”.

“(Estos ataques) nos afectan a todos en Europa y más allá, tenemos que movilizar los medios y recursos a nuestra disposición. La cooperación con los países miembros es esencial cuando la amenaza circula por Internet”

– Federica Mogherini

Alta representante de Política Exterior de la UE

OBJETIVOS FIJOS

Entre las áreas principales de este centro están el conocimiento, la preparación y la resiliencia, que tienen el fin de enfrentar las influencias híbridas, el terrorismo y el radicalismo, así como las vulnerabilidades de las naciones. Sin dejar a un lado los nuevos retos que se presenten a favor de la ciberseguridad.

CONOCE EL HYBRID COE

Aunque para muchos el ciberterrorismo es “cosa de los gobernantes”, lo cierto es que los ataques y amenazas no hacen distinciones y la inseguridad cibernética afecta a todo aquel que tenga acceso a la Red (y a los que no, pues sus datos también están a la merced de cualquiera, a un click).

Entre las tareas que tiene el Hybrid CoE están fomentar el diálogo a nivel estratégico y la consulta entre los participantes (la UE y la OTAN),  realizar investigaciones y análisis sobre amenazas híbridas y métodos para contrarrestar las mismas, así como organizar ejercicios destinados a mejorar las capacidades individuales de los países y organismos participantes.

A su vez, esta iniciativa busca involucrar o cooperar con las comunidades de interés (COI), centrándose en actividades específicas que puedan constituir amenazas híbridas, en metodologías para comprender estas actividades y en formas de ajustar a las organizaciones para abordar mejor estas amenazas de manera efectiva, de acuerdo a su descripción oficial.

‘BATICUEVA’ DIGITAL

Sitio web oficial de este centro contra los ciberdelitos:

hybridcoe.fi

“Las amenazas híbridas son muchas cosas distintas combinadas, desde la propaganda y la desinformación hasta el uso de fuerzas regulares, desde los tuits hasta los tanques”

– Jens Stoltenberg

Secretario general de la OTAN

1.5Millones de euros anuales es el presupuesto que tiene el Hybrid CoE

 Saludos
Mario Meneses

Mercados negros conectados: Cómo la web oscura ha potenciado el #CrimenOrganizado en Latinoamérica


Los crímenes cibernéticos son un gran negocio en Latinoamérica

Escrito por Timothy L. Quintero 

La proliferación global del acceso a internet ha transformado las sociedades, permitiendo la inclusión digital y financiera de los países en desarrollo. Pero también ha potenciado el crimen organizado en Latinoamérica y el Caribe, como advierten los funcionarios internacionales.

Con el 43 por ciento de la comunidad digital del planeta, la región de Latinoamérica y el Caribe —donde se asientan algunas de las redes criminales más poderosas del mundo— se ha vuelto cada vez más importante para el crimen transnacional, como señaló Amado Philip de Andrés, representante de la Oficina de las Naciones Unidas Contra la Droga y el Delito (ONUDD) en Centroamérica y el Caribe.

De Andrés dice que la aparición de la “internet de las cosas” —término con el que se describe el desarrollo de dispositivos móviles, electrodomésticos, vehículos e infraestructura con acceso a la web—está cambiando la manera como las redes criminales operan. La compañía de investigación Gartner proyecta que el número global de dispositivos conectados pasará de 8,4 mil millones este año a 20 mil millones en 2020.

Las organizaciones criminales de Latinoamérica y el Caribe están aprovechando la democratización del acceso a la web, afirma de Andrés. La conectividad de los usuarios ha aumentado en un 1.300 por ciento en los últimos 10 años. Y con la caída de los precios de los teléfonos inteligentes, la ONU prevé que la venta de móviles en la región llegará a dos mil millones en 2018.

El crimen como servicio

La proliferación de teléfonos inteligentes ha impulsado el “crimen como servicio” en la economía regional, un amorfo mercado en línea donde los criminales pueden adquirir herramientas o servicios digitales que les permiten llevar a cabo sofisticadas actividades criminales.

De Andrés dice que el crimen como servicio en Latinoamérica y el Caribe ha crecido cinco veces en los últimos tres años y medio, fomentando un ecosistema de crímenes cibernéticos simbióticos en el que confluyen diversos mercados criminales que se apoyan mutuamente.

Además de hacer que los criminales puedan acceder más fácilmente al hampa digital, la creciente ubicuidad de los dispositivos móviles crea más objetivos potenciales de los cuales robar datos sensibles, como la información bancaria y de tarjetas de crédito.

Según la empresa de ciberseguridad Palo Alto Networks, la banca en la que más se presentan infecciones de malware es la de Brasil, donde abundan las campañas de correo electrónico vandálico con las que se engañan a las personas para que hagan clic en enlaces de web alterados en los que roban sus claves de acceso y datos financieros.

Debido al crecimiento del crimen como una economía de servicios, el costo anual de los crímenes cibernéticos en los países de Latinoamérica y el Caribe ha llegado a los US$90 mil millones al año, según un informe de seguridad cibernética del Banco Interamericano de Desarrollo publicado en 2016.

VEA TAMBIÉN: Cobertura sobre crímenes cibernéticos

De Andrés le dijo a InSight Crime que los grupos criminales existentes han comenzado a sacar provecho de la industria de los servicios criminales.

“Con base en investigaciones recientes que vinculan los carteles del narcotráfico con las redes del crimen organizado transnacional, uno podría decir que los grupos del crimen organizado tradicionales están empezando a usar el mercado de los servicios de crímenes cibernéticos, y por lo tanto están comprando acceso a habilidades técnicas”, dijo.

En algunos casos, los carteles de la droga incluso han secuestrado o reclutado especialistas para cometer crímenes cibernéticos. Por ejemplo, los grupos criminales mexicanos Los Zetas y el Cartel del Golfo fueron acusados de secuestrar en el año 2013 al ingeniero de telecomunicaciones Felipe Pérez. Ha habido rumores de que Pérez fue obligado a participar una “brigada de hackers” para construir una de las redes de radio clandestinas de los carteles.

Y en 2016, el capo del Cartel de Sinaloa, quien ya fue capturado, Dámaso López Núñez, supuestamente contrató a un hacker para que adelantara una campaña de desprestigio en las redes sociales contra los “Chapitos” —los hijos del capo Joaquín “El Chapo” Guzmán, quien se encuentra extraditado— cuando les estaba disputando el control de la organización a los hijos del capo.

La expansión de la internet de las cosas en Latinoamérica aumenta los temores por el crimen como una industria de servicios no sólo porque estos dispositivos suelen contener información personal vulnerable, sino también debido a que todos los dispositivos conectados pueden ser vinculados a los llamados botnets, enormes redes de computadores infectados que los hackers utilizan para llevar a cabo ataques de denegación de servicio distribuidos (conocidos en inglés como DDoS), con los cuales se pueden cerrar sitios web y sistemas de control industrial en línea sobrecargándolos de tráfico. De hecho, un informe elaborado en el año 2015 por la empresa Level 3 Communications reveló que en Latinoamérica se presentan el 12 por ciento de los eventos de DDoS en el mundo.

Además, los ataques DDoS y otro tipo de infracciones pueden tener un impacto directo en los esfuerzos de incautación de drogas. Los organismos policiales de Estados Unidos han informado que las organizaciones narcotraficantes mexicanas han vulnerado sus drones de vigilancia en la frontera y los han “engañado” con coordenadas de GPS falsas.

La web oscura

Pero es la web oscura —una colección de miles de sitios web a la que solo se puede acceder con software de navegación especial— la que ha llevado a que el crimen internacional se convierta en un mercado de servicios.

Usando sitios similares a Amazon en la web oscura, como Silk RoadAlphaBayand Playpen, que ya han sido cerrados, tanto criminales como piratas informáticos, funcionarios corruptos, terroristas y pornógrafos infantiles están formando redes cada vez más interconectadas y promoviendo lo que algunos han llamado la “globalización perversa“.

De Andrés señala que los carteles de Latinoamérica y el Caribe están utilizando la web oscura para encontrar compradores de grandes cargamentos de cocaína; por su parte, las pandillas centroamericanas han utilizado estos sitios para anunciar su disposición de participar en el tráfico transfronterizo. Otros narcotraficantes regionales han supuestamente utilizado foros web clandestinos para conseguir opioides sintéticos de Asia.

Pero en la web oscura se comercializan mucho más que narcóticos. Por ejemplo, la investigación sobre pornografía infantil internacional que llevó al cierre de Playpen permitió hacer capturas en Chile y Perú. Y México se ha convertido en “líder mundial” en esta industria ilegal, pues algunas de las más importantes investigaciones internacionales han dejado en evidencia el papel de la web oscura en el fomento de estos crímenes en el país.

Transacciones invisibles

De Andrés dice que la web oscura les permite a los criminales explotar tres funciones legítimas del internet moderno: la anonimidad, el cifrado y las monedas virtuales. Esta última ha revolucionado el lavado de dinero y ha llevado a que los crímenes financieros cibernéticos sean la principal prioridad de los investigadores.

Los grupos del crimen organizado están usando monedas virtuales centralizadas como WebMoney y Perfect Money, o criptomonedas descentralizadas como bitcoin, para ocultar mejor sus huellas financieras.

En Latinoamérica y el Caribe surgió el primer gran escándalo internacional relacionado con lavado de moneda virtual: el desmantelamiento, por parte del gobierno de Estados Unidos, del sistema bancario cibernético clandestino denominado Liberty Reserve, en el año 2013. Las autoridades dijeron que, antes de que fuera clausurado, dicho sistema logró lavar US$6 mil millones en transacciones ilícitas vinculadas al tráfico de drogas, fraudes de inversiones, fraudes de tarjeta de crédito, robo de datos y pornografía infantil.

Para confundir aún más a los organismos de seguridad, las organizaciones criminales latinoamericanas están utilizando redes de “mulas de dinero”, que dividen las transacciones virtuales y convencionales en sumas más pequeñas y así generan menos sospechas. De Andrés dice que cada mula recibe una comisión de entre 3 y 5 por ciento por cada transacción.

VEA TAMBIÉN: Cobertura sobre el lavado de dinero

Las organizaciones criminales también están utilizando sitios legítimos de compras en línea, donde se venden bienes y servicios legales, así como sistemas de pago de internet móvil como Remitly, Transferwise and Xoom, para organizar sus pagos.

De Andrés señala que en Latinoamérica, donde según la firma de investigación de mercados Forrester se proyecta que las ventas de comercio electrónico alcanzarán los US$42 mil millones en 2021, los grupos criminales suelen blanquear los dineros sucios a través de sitios web ficticios de aerolíneas y hoteles, mediante los llamados esquemas de lavado de transacciones. De Andrés dice además que él supone que la economía de distribución por la web oscura crecerá de manera paralela al comercio electrónico legítimo en los próximos siete a diez años.

A la par con las crecientes transacciones de comercio electrónico en la región, se encuentra el inevitable aumento de los fraudes de pagos, a través de transacciones “sin tarjeta”, mediante las cuales los criminales utilizan información de tarjetas robadas para obtener bienes en línea, así como esquemas de reembolsos, que implican disputas fraudulentas por  compras. Estos esquemas les están causando miles de millones de pérdidas a los comerciantes en línea y a los emisores de tarjetas, según un estudio de 2016 elaborado por The Nilson Report, una publicación especializada en transacciones con tarjetas de crédito.

De Andrés afirma que el 60 por ciento de los fraudes relacionados con pagos en Centroamérica y el Caribe tiene que ver con operaciones sin tarjeta. Y, según la empresa de análisis de mercado Juniper ResearchBrasil y México, dos de las economías más importantes de Latinoamérica, tuvieron en el año 2016 las más altas tasas de fraude de reembolsos en el mundo, con 3.5 por ciento y 2.75 por ciento, respectivamente.

¿Influencia terrorista?

Además de los temas antes mencionados, de Andrés hace especial énfasis en los vínculos entre las redes criminales suramericanas y las organizaciones terroristas islámicas.

A pesar de que por razones políticas se ha tendido a exagerar acerca de los temores en torno al terrorismo islámico en Latinoamérica, la web oscura se presenta como un camino fácil para que los grupos terroristas lancen ataques en una parte del mundo donde tradicionalmente han tenido poca presencia física. Refiriéndose al reclutamiento en línea de potenciales militantes en Trinidad y Tobago por parte de Estado Islámico, de Andrés percibe el riesgo de que los terroristas insten a sus seguidores en Latinoamérica y el Caribe a lanzar ataques contra importantes infraestructuras utilizando armas cibernéticas de grado militar que se venden en la web oscura.

De Andrés señala además la utilización de la web oscura para coordinar el envío transatlántico de cargamentos, que según él salen por los corredores de Centroamérica y el Caribe y se dirigen a África occidental, desde donde los grupos terroristas como Boko Haram transportan las drogas suramericanas a través del Sahara y las llevan a Europa; las ganancias que obtienen son utilizadas para financiar actividades terroristas.

Además, el lavado de dinero a nivel transnacional ha llevado a que en ocasiones los grupos criminales entren en contacto con organizaciones terroristas. Por ejemplo, fiscales de Estados Unidos sostienen que un presunto operador del grupo militante libanés Hezbollah utilizó comunicaciones encriptadas para coordinar actividades de lavado de dinero del grupo criminal colombiano Oficina de Envigado.

Enfrentar las amenazas

Para hacer frente a las crecientes amenazas en el ambiente cibernético, la ONUDD recomienda una estrategia de cuatro puntos: “prevención, colaboración, protección e investigación”.

El primer paso de esta estrategia consiste en que los gobiernos regionales generen conciencia e inviertan recursos para entrenar adecuadamente a los investigadores de crímenes cibernéticos. De Andrés dice que la iniciativa de la ONUDD para entrenar a la policía de El Salvador en la investigación de crímenes cibernéticos es un buen modelo de estrategia preventiva.

En segundo lugar, de Andrés llama la atención sobre la necesidad de una mayor coordinación entre los gobiernos latinoamericanos y los de otras regiones, con el fin de promover un mejor intercambio de inteligencia y la “armonización de la legislación”. Esto último implica específicamente la redacción de acuerdos multilaterales de asistencia mutua y tratados de extradición que permitan regímenes policiales más eficaces para enjuiciar los delitos cibernéticos. También recomienda que los gobiernos socios de Latinoamérica y el Caribe creen centros regionales contra los crímenes cibernéticos, que actúen como ejes continentales para el intercambio de inteligencia.

VEA TAMBIÉN: Cobertura sobre la política de seguridad

En tercer lugar, de Andrés dice que los gobiernos regionales deben redactar leyes nacionales que reflejen más claramente la evolución de las tipologías de los crímenes cibernéticos y su intersección con el crimen organizado transnacional. Una sólida estrategia protectora también requerirá invertir en mejores recursos de seguridad en red y explorar nuevas vías para proteger los dispositivos del internet de las cosas, así como infraestructuras importantes, como oleoductos, centrales eléctricas e instalaciones de tratamiento de agua. Esto último es imprescindible dado que un informe de 2015, elaborado por la empresa alemana de seguridad de información Trend Micro y la Organización de Estados Americanos, señala que sólo el 21 por ciento de las organizaciones participan en el diálogo con los gobiernos sobre la resiliencia de sus principales infraestructuras frente a los ataques cibernéticos.

Por último, de Andrés reclama una estrategia basada en la inteligencia, y destaca la labor del Consejo Centroamericano y del Caribe de Ministerios Públicos, que reúne a los fiscales especializados en investigaciones sobre crimen organizado y a los expertos en la investigación de crímenes cibernéticos, para que cooperen en las diversas jurisdicciones.

Fuente. insightcrime

Saludos

Mario Meneses

Todos vulnerables por Denise Dresser. #SeguridadPrivada


Espiar. Robar. Ocultar. Tres actividades que el gobierno mexicano lleva al cabo todos los días. Tres comportamientos que Enrique Peña Nieto y su equipo han hecho suyos. El Estado de la vigilancia fuera de control, fuera de proporción, fuera de justificación. El Estado actuando con un alto poder invasivo que busca controlar o extorsionar o silenciar a las personas vigiladas. Ya sea Carmen Aristegui o su hijo adolescente o Juan Pardinas o los miembros del GIEI-Ayotzinapa o tantos otros activistas y periodistas y defensores de derechos humanos. Big Brother en Los Pinos y en la PGR. Recolectando datos, almacenando información, grabando conversaciones, violando la ley. Violando la Constitución.

Porque el artículo 16 estipula que toda intervención de comunicaciones privadas debe contar con una autorización judicial previa. Se prohíbe la localización geográfica en tiempo real, utilizable sólo “cuando se presume que existe un peligro para la vida o integridad de una persona”. Y sin embargo la PGR y el Cisen y la Sedena hacen lo que quieren, cuando quieren, sin supervisión, sin transparencia. Para saber lo que Carmen Aristegui conocía sobre la Casa Blanca o lo que Juan Pardinas redactaba sobre la ley “3de3” o lo que el Centro Tlachinollan indagaba sobre los 43. Para espiar a sus presuntos enemigos y de ser necesario, coaccionarlos. Para supervisar a sus presuntos adversarios y de ser imperativo, amedrentarlos. Vía el “malware” “Pegasus” o “Hacking Team” o la obtención de metadatos que las compañías de telecomunicaciones entregan rutinariamente a autoridades sin la facultad legal de solicitarlas. Así actúa el Estado espía, el Estado extra-legal, el Estado adversarial.

Que no sólo espía, desvía fondos e inventa empresas para hacerlo. En la última revelación, Mexicanos Contra la Corrupción y la Impunidad exhibe cómo el dueño legal del Grupo Tech Bull —la empresa intermediaria que vendió el programa “Pegasus”— vive en un asentamiento irregular ubicado en una barranca. Otra historia de empresas fantasma y de corrupción escondida. Otro tache para Tomás Zerón, ex director de la Agencia de Investigación Criminal, quien autorizó y supervisó la adquisición. La PGR canalizó millones de dólares a una empresa constituida con 50 mil pesos, por dos jóvenes desconocidos que hoy niegan conocimiento de la transacción. La PGR “compró el más sofisticado equipo de espionaje, de origen israelí, a una empresa recién creada, sin experiencia en el tema de seguridad nacional y que antes de ese contrato por 32 millones de dólares no tuvo otras ventas”. Y más. Un apoderado fantasma; una oficina virtual ubicada en el edificio donde también estaban inscritas empresas fantasma de Veracruz, ligadas a la red de Javier Duarte; vínculos con Balam Seguridad Privada armada por amigos de Peña Nieto que le vende equipos de seguridad a procuradurías estatales. La corrupta actitud evidenciada no sólo en carreteras y contratos; también en espionaje y vigilancia.

Pero esto no es corrupción, según Arely Gómez de la Función Pública, y Javier Acuña del INAI, y los otros miembros gubernamentales del Comité Coordinador del Sistema Nacional Anticorrupción. Esto no merece una investigación, según los protectores políticos de Tomás Zerón. Esto no debe ser sometido a control judicial, dicen los que atacan al nuevo sistema de justicia penal cuando ignoran sus exigencias. Demasiados cerrando los ojos y la boca ante la investigación hecha por la Red de Defensa de los Derechos Digitales que expone la relación comercial —ilegal— de 12 gobiernos estatales y múltiples dependencias gubernamentales con “Hacking Team”, proveedor de equipo capaz de infectar computadoras y teléfonos móviles. En otros países se utiliza para perseguir a criminales; en México se compra para espiar a ciudadanos.

Abusan del poder

Todos vulnerables. Usted, yo. Víctimas de un gobierno con acceso a archivos, datos del calendario, listas de contactos, contraseñas, mensajes de texto, Gmail, WhatsApp, Skype. Facebook, Telegram, llamadas, geolocalización. Bad Brother vigilando, abusando del poder gubernamental, violando las libertades civiles. Omnipresente. Sin controles democráticos, sin facultades legales, sin sanción. Y ante ello, como dijera Thomas Paine, la obligación del verdadero patriota es proteger a su país de su gobierno. Un gobierno que se ha vuelto abusivo. Un gobierno gandalla. Un diablo guardián.— Ciudad de México.

denise.dresser@mexicofirme.com

Periodista

SAT pone lupa a comercio electrónico. #Fraude #Aduanas


Resultado de imagen para SAT pone lupa a comercio electrónico

El fisco busca regular esta actividad

CIUDAD DE MÉXICO.- La autoridad fiscal del país prepara una regulación del comercio electrónico tras detectar operaciones que no se registran, falseamiento de facturas, subvaluación de la mercancía y evasión de impuestos, asegura el titular de la Administración General de Aduanas del SAT, Ricardo Treviño.

De acuerdo con el fisco, México registra 3 millones de transacciones de envíos de paquetes y mensajería al año, y del total de productos que entran al país 65% no paga impuestos, porque declaran ser operaciones menores a 50 dólares, que es el monto máximo permitido para importar libre del gravamen.

Treviño explica que con los controles que se impondrán en lo que resta del año se sabrá exactamente quién, qué y a dónde se importa la mercancía. Descarta que esto vaya a entorpecer el comercio.

por (EL UNIVERSAL) 6/29/2017 8:45:00 AM