hacker

Ciberataques: la otra plaga

Lectura: 6 minutos

 “Los atacantes fueron exitosos en tomar por sorpresa al gobierno federal, que estaba desprevenido y no preparado”… “La verdad es ésta: la administración Trump ha fallado en priorizar la ciberseguridad” (traducción propia) (Biden, martes 22 de diciembre, 2020).

En los últimos días se ha descubierto el ataque de ciberespionaje más grave y probablemente más prolongado (lleva entre seis y nueve meses operando y no parece haberse detenido del todo) que hasta ahora se haya registrado en contra del gobierno estadounidense, aunque todavía no se sabe la dimensión completa de esta irrupción. El Departamento de Energía (DOE) y la Administración de Seguridad Nuclear Nacional (NNSA), esta última encargada de las reservas nucleares de Estados Unidos, fueron blanco de una ataque cibernético por hackers internacionales que pudieron haber extraído muy valiosa información de las bases de datos de estas agencias. Pero el daño es mucho más extenso, pues se calcula que alrededor de 18,000 organizaciones descargaron la engañosa actualización del software de una empresa administradora de redes (SolarWinds) incluyendo muchas dependencias gubernamentales, además de 85% de las 500 empresas listadas en Fortune. Entre estas últimas está Microsoft, que difícilmente uno hubiera imaginado vulnerable a estos ataques.

Es paradójico que el hackeo se haya hecho a través de la plataforma Orion de la empresa SolarWinds que administra redes –supervisa su desempeño, analiza el tráfico de información, monitorea el almacenaje de información, entre otras varias funciones–, lo que debería contribuir a mejorar la seguridad de dichas redes en lugar de debilitarlas. Más irónico aún es que los piratas informáticos hayan utilizado las mismas armas cibernéticas de esa compañía para penetrar los sistemas de las empresas o gobiernos que contratan sus servicios. “Los atacantes lograron acceso al software de SolarWinds antes de que hubiera una versión actualizada para sus usuarios. Sin sospecharlo, éstos bajaron una versión alterada del software, que incluía una puerta trasera que daba acceso a los piratas a la red de la víctima” (NYT, traducción propia).

ciberataques en estados unidos
Imagen: Science Photo Library.

La gravedad del asunto se refleja, por ejemplo, en que el 16 de diciembre tres agencias federales estadounidenses –Federal Bureau of Investigation (FBI), Agencia de Ciberseguridad e Infraestructura Security (CISA) y la Oficina del Director de Inteligencia Nacional (ODNI)– hicieron una declaración conjunta sobre el hackeo que se ha descubierto y que sigue aún su curso y formaron un Ciber Grupo de Coordinación Unificado (UCG) para enfrentar la situación.

Detrás del ciberataque descrito está, aparentemente, el grupo Cozy Bear (APT29), que normalmente está respaldado por la agencia de inteligencia rusa, de manera que las consecuencias de la irrupción pueden ser una sorpresa nada agradable.

Como bien se sabe, el ciberataque para el que se utilizó SolarWinds no es un hecho aislado. Los ataques de este tipo constituyen el nicho de mayor crecimiento dentro del total de crímenes en Estados Unidos y, a nivel global, se espera que el costo de estos actos llegue a 6 billones (trillions) de dólares en 2021 (el doble de lo que se registró en 2015). Los ciberataques son una amenaza cada vez mayor para las empresas, las dependencias gubernamentales y las personas. 

Hay un creciente uso de lo que se llama la “red oscura”. En realidad ésta consiste en una red de comunicaciones que va superpuesta al Internet y que permite la comunicación sin que se revele la identidad de los usuarios y mantiene en secreto la información que viaja por esta red. La creación de este tipo de red (Tor, por sus siglas en inglés) fue financiada originalmente por el Laboratorio de Investigación Naval de Estados Unidos, y como muchos avances tecnológicos, tenía como propósito facilitar la comunicación en temas de defensa sin estar expuestos al escrutinio público. El proyecto Tor está manejado por una organización sin fines de lucro del mismo nombre y se dedica a la investigación y la educación.

No obstante, la darkweb o red oscura ha estado convirtiéndose en un floreciente mercado para el crimen organizado desde la cual se lanzan sendos ataques cibernéticos. Incluso se ha simplificado para los delincuentes el uso de esta vía para realizar sus trasgresiones. Originalmente se necesitaban destrezas especiales para efectuar un ataque, pero se ha estandarizado la tecnología y facilitado el acceso a las herramientas tecnológicas que ahora se pueden conseguir como un “servicio”. Así, se puede acceder al software malicioso como un servicio para llevar a cabo actos delictivos de muy diverso tipo.

dark web
Imagen: Julyan Bayes.

En su informe reciente –Data Breach Investigations Report 2020– Verizon muestra los resultados de la investigación sobre más de 32,000 incidentes cibernéticos registrados en 2019, de los cuales más del 10% fueron ataques delictivos exitosos. La cobertura de este informe se concentra en Estados Unidos y Canadá, pero casi la mitad de los casos son del resto del mundo. Entre las trasgresiones destacan el ataque de denegación de servicio (DoS por sus siglas en inglés), que consiste en un ataque que copa la capacidad de un servidor, una red, o una computadora por lo que se vuelve inaccesible para los usuarios. Muy común es también el Phishing que son técnicas por las que un delincuente engaña a un usuario a través de una identidad falsa, induciéndolo a proveer información confidencial y a realizar acciones que le son perjudiciales. También está el ransomware o rapto digital de un sistema computacional, no tan frecuente, pero de efectos potencialmente devastadores; es la infección de un servidor que requiere el pago de un rescate para ser liberado por los secuestradores. Los botnets, por su parte, son un conjunto de robots informáticos o bots, que se ejecutan de manera autónoma y automática, mismos que pueden infectar computadoras o servidores y controlarlos de manera remota. Sólo para mencionar algunos de los mecanismos usados en ciberataques.

Cerca de la mitad de los casos analizados por Verizon fueron provocados por el crimen organizado y alrededor del 10% fueron autoría de Estados-Naciones, o afiliados de éstos. En 2019, 86% de los ciberataques estaban enfocados al robo financiero. Pero es difícil saber qué ciberataques son peores que otros y el número de ellos a veces no devela su importancia. Por ejemplo, no sabemos si el magno ciberataque reciente en Estados Unidos realizado a través de SolarWinds pueda tener un impacto político o bélico mucho mayor, quizá, que cualquier ciberataque financiero. Es muy difícil juzgar o poner en una balanza los efectos de distintas trasgresiones digitales.

En el período de pandemia del COVID-19, los delincuentes cibernéticos no se han tentado el corazón. A la vez que se ha expandido enormemente el uso del Internet debido al comercio digital, el trabajo a distancia y la provisión de una serie de servicios por esa vía, los ciberataques y el ciberespionaje han encontrado terreno fértil para operar. Hubo acusaciones de Estados Unidos, Gran Bretaña y Canadá en julio de este año contra los servicios secretos de Rusia por tratar de robarles a través de la web información para la generación de la vacuna contra el COVID-19. Asimismo, estafadores han utilizado como fachada la OMS para, a través de correos electrónicos u otros medios de comunicación digital, solicitar al público donaciones a fondos ficticios para supuestamente apoyar la lucha contra la pandemia. En períodos álgidos de la pandemia ha habido una ola de secuestros de los servidores hospitalarios, interrumpiendo la operación normal de esos nosocomios y poniendo en peligro las vidas de pacientes en ellos.

ciberataque y delincuencia
Imagen: Uno Cero.

La dinámica de la innovación tecnológica en el campo digital es extraordinaria y el avance de la delincuencia va pisándole los talones. Éste es el caso, por ejemplo, del uso creciente del Internet en la nube. Es sumamente atractivo trasladar todas las operaciones computacionales a la nube, pues es más eficiente, más rápida y más económica. Sin embargo, no existe suficiente experticia sobre ciberseguridad en la nube ni en los sistemas híbridos de seguridad en equipos y en la nube. 

Los sistemas de seguridad contra los ciberataques son más débiles en las regiones en desarrollo, como América Latina, si se les compara con los países desarrollados. Estos países suelen tener un marco legal y regulaciones más débiles, las empresas tardan en actualizar los programas de seguridad, falta una conciencia de los usuarios y las empresas del peligro en las redes, y hay menos profesionistas especializados en seguridad digital. En el caso de México, el país es blanco de un gran número de ciberataques. Según la empresa de seguridad Kapersky, 22.8% del total de los ciberataques dirigidos a negocios en América Latina entre enero y septiembre de 2020 se enfocaron en empresas mexicanas, es decir, ocupó el segundo lugar en esa región, después de Brasil. En México los mayores delitos digitales ocurren en el sector financiero y han ido “modernizándose” al compás de la innovación de la ciberdelincuencia mundial. Aunque México cuenta con una Estrategia Nacional de Ciberseguridad (2017), se necesita reforzar mucho las políticas, y la aplicación de las que existen respecto a la protección de datos personales para personas físicas y morales. El país cuenta con una Ley Federal de Protección de Datos Personales en Posesión de Particulares (LFPDPPP, 2010) y el Instituto Nacional de Acceso a la Información y Protección de Datos (INAI), pero este marco legal-institucional es considerado más débil que aquel que tienen Estados Unidos, Canadá, la Unión Europea y Brasil. Además, es necesario crear una mayor conciencia de la importancia de este tema entre los ciudadanos y empresas y, a la vez, capacitar un mayor número de técnicos e ingenieros en seguridad digital, de lo contrario todos estamos expuestos crecientemente a la extorsión, el engaño y el robo virtual.


También te puede interesar: Elon Musk: empresario del año, una vez más (Fortune, 2020).

El miedo al coronavirus, principal arma de los hackers

Lectura: 4 minutos

Miedo al coronavirus una puerta para los ciberataques y robo de información

Todo comienza con un clic inocente.

A medida que el nuevo coronavirus surgido en China se propaga por todo el mundo, los piratas informáticos utilizan el miedo y la confusión para expandir virus informáticos de maneras cada vez más sofisticadas.

La BBC ha estado rastreando algunas de las estafas de phishing por correo electrónico reportadas por las organizaciones de ciberseguridad desde que el brote del nuevo coronavirus saltó a las portadas.

Se han detectado cientos de diferentes campañas criminales que han enviado millones de correos electrónicos falsos.

No es nuevo que las campañas de phishing echen mano de la actualidad, pero los expertos en seguridad de la información dicen que el aumento en los ataques relacionados con el covid-19, la enfermedad que provoca el nuevo coronavirus, es el peor visto en años.

Los ciberdelincuentes están usando el inglés, francés, italiano, japonés y turco para dirigirse a las posibles víctimas, tanto individuos como industrias que incluyen la del transporte, la atención médica, las aseguradores, los hoteles, la restauración y la manufactura.

Es imposible decir cuál es la verdadera escala de la epidemia de correos electrónicos, pero aquí tienes algunos de los más convincentes y cómo detectarlos.

“Haz clic aquí para la cura del coronavirus”

Los investigadores de Proofpoint notaron por primera vez en febrero un extraño correo electrónico que le llegaba a sus clientes.

Es un mensaje de un médico misterioso que afirma tener un documento con detalles sobre una vacuna contra el coronavirus que está siendo encubiertos por los gobiernos de China y Reino Unido.

Proofpoint dice que los destinatarios curiosos que hacen clic en el documento son llevados a lo que parece una página normal y confiable de Docusign, pero en realidad es una web creada por los propios delincuentes para obtener sus datos de inicio de sesión.

Una vez que obtienen el nombre de usuario y la contraseña, se apoderan de sus documentos, además de que conseguir acceso a cualquier otro sitio que use el mismo correo electrónico y contraseña.

Proofpoint dice que los correos electrónicos se envían en lotes de 200.000 a la vez.

Sherrod DeGrippo, del equipo de investigación y detección de amenazas de esta empresa, dijo: “Hemos visto más de 35 días consecutivos de campañas maliciosas de correo electrónico sobre coronavirus y muchos utilizan el miedo para convencer a las víctimas de hacer clic”.

“Comenzó con una campaña al día y ahora es de tres a cuatro al día. Con este aumento en el volumen, es obvio que estas campañas están generando dividendos a los cibercriminales”.

La mejor manera de ver dónde te llevará un enlace es pasar el cursor sobre él, donde aparecerá la verdadera etiqueta URL. Si parece sospechosa, no hagas clic.

También te puede interesar: Coronavirus; la pandemia en cifras

“OMS: este consejo puede salvarte”

Los piratas informáticos se han hecho pasar por la Organización Mundial de la Salud (OMS) desde los primeros días del brote, una estrategia particularmente censurable.

Los analistas dicen que las víctimas que descargan el archivo que trae adjunto no reciben ningún consejo útil y, en cambio, sus computadoras quedan infectadas por un malware llamado AgentTesla Keylogger.

Proofpoint dice que una vez instalado, este malware registrará todas las pulsaciones de teclas y lo enviará a los atacantes, una táctica que puede dar acceso por internet a cuentas bancarias y financieras.

Para evitar esta estafa, ignora correos electrónicos que supuestamente provienen de la OMS, ya que probablemente sean falsos y, en su lugar, visita el sitio web oficial de la institución o sus canales de redes sociales para ver sus últimos consejos.

“Ahora el virus está en el aire”

Esta campaña de phishing no solo es llamativa, sino que induce al miedo.

El asunto dice “covid-19: ahora en el aire, transmisión comunitaria incrementada” y también está diseñado para parecerse a un correo electrónico del Centro para el Control y la Prevención de Enfermedades (CDC, por sus siglas en inglés), la agencia estadounidense encargada del área sanitaria, con una dirección falsa que es muy convincente.

Cofense, que detectó por primera vez la estafa, la describe como un ejemplo de piratas informáticos “convirtiendo en armas el miedo y el pánico”.

Los analistas dicen que el enlace dirige a las víctimas a una página de inicio de sesión falsa de Microsoft donde se les anima a ingresar un correo electrónico y una contraseña. Una vez que lo hacen, son redirigidas a la página real de consejos de los CDC, lo que hace que parezca aún más legítimo.

Por supuesto, para cuando llegas ahí los defraudadores ya tienen lo que necesitan de tu cuenta de correo electrónico para saquearla cuando lo deseen.

Los investigadores de Cofense dijeron: “A pesar de las extrañas mayúsculas de algunas palabras en el correo electrónico, es una falsificación bastante buena que, cuando se combina con la situación de alto estrés que presenta, puede hacer que la mayoría de los usuarios pasen por alto esos detalles y hagan clic en el enlace de inmediato”.

“CDC: ayúdanos a combatir el virus,haz tu donación aquí”

Además de la OMS, el CDC está siendo suplantado en decenas de campañas de phishing diferentes.

Esta tiene un enfoque casi cómico y fue reportada a los expertos en malware Kaspersky. Es un correo electrónico falso de los CDC que solicita donaciones para ayudar a desarrollar una vacuna, pero piden los pagos en la criptomoneda bitcoin.

La premisa es, por supuesto, ridícula, pero la dirección parece muy convincente al igual que el diseño del correo electrónico. Los timadores incluso crearon un sitio web falso de los CDC para la estafa.

Kaspersky también dice que su software antivirus ha detectado archivos maliciosos llamados “coronavirus” casi 3.000 veces.

David Emm, investigador principal de seguridad, dice que “los números han aumentado significativamente”.

“Sin embargo, lo que estamos viendo todavía es bastante pequeño y esperamos que los números crezcan, por supuesto, a medida que el virus continúe propagándose “.

Fuente: BBC Mundo

Hackers pueden ver todo a través de estas apps

Lectura: 2 minutos

Aplicaciones de Google Play facilitan espionaje a hackers

Se han descubierto diez aplicaciones de Google Play que están siendo utilizadas por los hackers para ver información confidencial y saber lo que están haciendo más de cien millones de usuarios en todo el mundo.

Se trata de las aplicaciones VPN, una de las cuales ya ha sido reportada como peligrosa, pero no ha sido eliminada de la tienda de Google y actualmente cuenta con al menos cien millones de descargas.

Un nuevo informe publicado el lunes 24 de febrero indica que los expertos del portal VPNpro descubrieron en Google Play Store diez aplicaciones de VPN peligrosas con vulnerabilidades “significativas”.

Se trata de ‘apps’ como SuperVPN Free VPN Client (que cuenta con unos 100 millones de descargas), TapVPN Free VPN, Best Ultimate VPN – Fastest Secure Unlimited VPN, Korea VPN – Plugin for OpenVPN, Wuma VPN-PRO, VPN Unblocker Free unlimited Best Anonymous Secure, VPN Download: Top, Quick & Unblock Sites, Super VPN 2019 USA, Secure VPN-Fast VPN Free & Unlimited VPN y Power VPN Free VPN.

A través de estas aplicaciones disponibles en Google Play, los piratas informáticos tienen la facilidad de interceptar las comunicaciones de los usuarios, incluyendo sitios web que visitan, robo de datos personales, contraseñas, fotografías, video y mensajes.

“En este momento, a más de 105 millones de personas les podrían haber robado los datos de la tarjeta de crédito o filtrado o vendido en línea sus fotos y videos privados, o grabado y enviado a un servidor en un lugar secreto cada minuto de sus conversaciones privadas”, advirtieron los especialistas.

VPNpro informó que las vulnerabilidades en las diez aplicaciones fueron encontradas en octubre de 2019 y fueron comunicadas a los desarrolladores. No obstante, solo uno de ellos, Best Ultimate VPN, parcheó su ‘app’ en función de la información que le proporcionaron los expertos, mientras que los demás no respondieron.

De momento, seis de las diez aplicaciones nombradas por el portal están disponibles en Play Store, incluida SuperVPN Free, la cual ya había sido reportada previamente por posibles peligros. Mientras tanto, los expertos recomiendan eliminar de los ‘smartphones’ las citadas ‘apps’ lo más pronto posible.

Economía en la mira de los hackers

Lectura: < 1 minuto

Ciberataque a la secretaría de Economía se detectó a tiempo

El gobierno de Andrés Manuel López Obrador vuelve a ser víctima de los hackers con el más reciente ciberataque a la Secretaría de Economía registrado el domingo contra algunos de sus servidores, según informó la misma dependencia.

Este es el segundo ataque cibernético que sufre el Estado Mexicano bajo la administración de López Obrador, después de que piratas de la información atacaron la red interna de Petróleos Mexicanos en noviembre de 2019 y solicitaron un pago de cinco millones de dólares para el rescate.

A través de un comunicado compartido el lunes 24 de febrero, la Secretaría de Economía informó que los servicios impactados fueron principalmente los correos electrónicos y servicios de archivos, sin que se vieran comprometidas las carpetas de información sensible de la dependencia.

“Ayer domingo, 23 de febrero a las 10:30 hrs. se detectó un ataque cibernético en algunos servidores de la Secretaría de Economía. Cabe destacar que la información sensible de la Secretaría y de sus usuarios no se vio comprometida”, informó la dependencia en un comunicado.

“Los servicios impactados fueron principalmente los de correo electrónico y servidores de archivos”, detalló en el documento.

Medidas de reacción inmediata

Economía, dependencia liderada por Graciela Márquez, detalló que debido al ciberataque se decidió aislar las redes y servidores, además de suspender los trámites en proceso, incluidos los de su órgano administrativo desconcentrado Comisión Nacional de Mejora Regulatoria.

Explicó que todos los plazos de los trámites que están en curso, tanto para los particulares como para la autoridad, quedan suspendidos hasta que se emita un acuerdo que reanude los mismos. Al igual que cualquier trámite nuevo que se ingrese de forma física.

Te puede interesar: E-Commerce y ciberataques en México; el trigo y la cizaña del comercio

Nominadas al Oscar, el gancho de los hackers

Lectura: 2 minutos

Películas nominadas al Oscar utilizadas por Hackers como ganchos phoshing y malwares

Para los hackers cualquier tema y evento es el oportuno para lograr su objetivo de robar información o contaminar los sistemas.

Con la 92ª edición de los Premios Oscar, las películas populares llaman la atención de los fanáticos del cine como también la de los cibercriminales que aprovechan el interés de los cibernautas para concretar sus ataques.

Para comprender mejor cómo los ciberdelincuentes intentan capitalizar el interés por las películas famosas, los investigadores de Kaspersky analizaron la prevalencia de este tipo de estafas, logrando detectar más de 20 sitios web de phishing y 925 archivos maliciosos bajo la apariencia de películas nominadas este en 2020.

Kaspersky encontró más de 20 sitios web de phishing y cuentas de Twitter que ofrecen a los usuarios la posibilidad de ver películas nominadas de forma gratuita.

Estos sitios fraudulentos recopilan datos de los usuarios, a quienes solicitan que realicen una variedad de tareas para acceder a la película deseada. Tareas que pueden variar desde participar en una encuesta y compartir datos personales, hasta instalar adware o incluso ingresar detalles de su tarjeta de crédito. No hace falta decir que al final del proceso, el usuario no recibe el contenido.

Para apoyar aún más la promoción de sitios web fraudulentos, los ciberdelincuentes también crean cuentas de Twitter, que usan para distribuir enlaces al contenido. Propagar los archivos maliciosos a través de diferentes canales de distribución les brinda mejores resultados.

También te puede interesar: #Oscar2020 nominaciones

Joker, 1917 y The Irishman; las nominadas al Oscar favoritas por hackers

La película “Joker” ocupó el primer lugar entre las películas utilizadas para los ataques y fue la más popular entre los cibercriminales con 304 archivos maliciosos que llevan el nombre del villano de Gotham. “1917” fue segunda en esta clasificación con 215 y “The Irishman” la tercera con 179.

Para evitar ser víctima de programas maliciosos que simulan ser películas o programas de televisión populares, se recomienda seguir los siguientes pasos:

  • Presta atención a las fechas oficiales del estreno de películas en los cines, en servicios de transmisión continua (streaming), TV, DVD u otras fuentes.
  • No hagas clic en enlaces sospechosos, como aquellos que ofrecen la posibilidad de ver una nueva película antes de su estreno.
  • Observa la extensión del archivo descargado, incluso si vas a bajar un vídeo de una fuente que se considera confiable y legítima; este debe tener una extensión .avi, .mkv o .mp4 entre otros formatos de vídeo, definitivamente .exe no es uno de ellos.
  • Verifica la autenticidad del sitio web. No visites sitios web que te permitan ver una película hasta que estés seguro de que son legítimos y comienzan con “https”. Antes de comenzar las descargas, confirma que el sitio web es genuino, verificando dos veces el formato de la URL o la ortografía del nombre de la empresa, leyendo los comentarios sobre el mismo y verificando los datos de registro del dominio.

También te puede interesar: ¡ALERTA! Coronavirus infecta la web

Criptografía panacea contra hackeos a smartphones

Lectura: 6 minutos

Durante el 2019 se registró un aumento en los casos de dispositivos móviles cuya seguridad fue vulnerada.

Los módelos más recientes de smartphones cuentan con la capacidad de albergar miles de datos de información mediante la cual los ciberdelincuentes podrían localizar documentos que les permitan obtener accesos a cuentas bancarias para evitar que esto suceda expertos en seguridad informática recomiendan usar criptografía en nuestros dispositivos móviles.

De acuerdo con la BBC, la criptografía es el arte de escribir con clave secreta o de un modo enigmático, y este arte es tan antiguo como la invención de la escritura misma por parte de los seres humanos.

Uno ejemplo claro de ello es la piedra de Rosetta que se encuentra en el Museo Británico en Londres.

Esta piedra contiene escrito un decreto atribuido al faraón egipcio Ptolomeo V en el año 196 antes de Cristo.

Y en la piedra Rosetta aparece casi el mismo contenido en tres escrituras distintas: jeroglíficos egipcios, la escritura demótica (que era el idioma de los egipcios) y el griego antiguo.

Entonces, el descubrimiento de esta piedra en 1799 resultó un elemento clave para poder descifrar los jeroglíficos egipcios.

Pero ¿qué función tiene la criptografía en la actualidad? Y ¿cómo puede ser que la utilices todos los días sin que te des cuenta?

Seguridad

La criptografía se utiliza en la actualidad para dar garantías de seguridad a la información.

“Es la responsable de proteger nuestros datos en las comunicaciones para que solamente la persona receptora de ese mensaje pueda leerlo y ninguna otra pueda acceder a esa información si no es la destinataria legítima”, explica la ingeniera y doctora en Informática, Carmen Torrano.

La criptografía ofrece claves capaces de cifrar o descifrar esa información utilizando diferentes técnicas.

“Está la transposición, que es cuando los caracteres se barajan de alguna manera para que no se entienda el mensaje original. También se utiliza la sustitución, que es donde un carácter es reemplazado por otro”, enumera.

“Esto con el tiempo se fue volviendo más complejo con sistemas mono alfabéticos, poli alfabéticos, y otras técnicas porque también se fueron complicando los ataques”, le dice a BBC Mundo Torrano, que trabaja como investigadora senior en la empresa de ciberseguridad Eleven Paths, en Telefónica, España.

Dejando huellas

Sin embargo, la criptografía en la actualidad no sirve solamente para mantener en secreto la comunicación entre dos personas.

“La criptografía está en todas partes. Cuando realizamos una llamada por teléfono, cuando vamos al banco a sacar dinero… en muchos de los casos se están aplicando algoritmos sin que lo sepamos”, añade Torrano.

Esto quiere decir que el mensaje está en clave y si alguien quisiera interceptarlo, atacando el teléfono, no podría leer el contenido porque está cifrado. Y para ello se utiliza la criptografía

Pero luego hay otro tipos de datos que es inevitable que no podamos compartir. Por ejemplo, la información de localización que es inseparable al uso del celular porque la señal del teléfono es captada por distintos repetidores.

“Y esa información se la estamos cediendo a la compañía de teléfono y muchas veces a otras entidades de manera más inconsciente”, alerta González Vasco que también es codirectora del proyecto Science for Peace and Security (Ciencia para la paz y la seguridad, SPS en inglés) de la OTAN sobre seguridad de las comunicaciones en la era cuántica.

“También están las aplicaciones que utilizamos para comprar o para almacenar nuestra música que van construyendo un rastro de información y que delegamos muchas veces de manera inconsciente porque no leemos las políticas de privacidad de las app”, asegura.

¿Por qué es importante proteger nuestros datos?

Aunque tal vez te parezca que a nadie le puede importar qué compras, dónde te mueves o a qué hora tienes tus rutinas, tus datos pueden ser de extrema utilidad para muchos.

“Esa información se puede vender y se puede utilizar para fines comerciales. Si ciertas empresas tienen gran cantidad de información de los clientes de una zona y pueden controlar qué tipo de cosas se compran en otros comercios, pueden hacerse con el monopolio del comercio de esa localidad sin tener que haber competido de manera justa con precio y calidad”, ejemplifica González Vasco.

“Los criptógrafos siempre decimos que es mucho más potente decir una mentira a cada cliente potencial construida para él, que decir una mentira universal para todos. Va a ser más efectivo decirle a cada uno lo que quiere oír”, señala la profesora de la Universidad Rey Juan Carlos, de España.

“Por eso Facebook es un negocio redondo porque la información que recauda de los usuarios permite hacerse una idea muy precisa del tipo de consumo que hace esa persona y ni hablemos de tendencias políticas y religiosas y otros temas más sensibles”, agrega.

La ingeniera Torrano coincide y opina que cualquier usuario puede ser blanco de monitoreo o robo de información.

“Cuando navegamos por internet, aunque tengamos medidas de seguridad, muchas veces a través de las cookies (datos que almacenan los sitios web en tu navegador) hay empresas que se dedican a recolectar información (…) para estudiar hábitos”, asegura.

“Toda esa información la utilizan las empresas para conocer mejor al cliente y, si se utiliza bien, puede que tengas una experiencia de usuario más cómoda y personalizada, pero si se utiliza mal, esos datos se puede a llegar a vender a empresas para otros fines, como influencia en temas políticos, etc.”, describe Torrano.

“Todos somos susceptibles a ser atacados y por eso es muy importante tomar las medidas adecuadas”, añade.

¿Qué hacer para proteger nuestros datos?

Ambas expertas consultadas por BBC Mundo revelan algunos consejos y medidas que se puedan tomar adicionalmente para estar seguros utilizando la criptografía.

1. Mensaje cifrado

Observar si una aplicación de mensajería dice que cifra los mensajes de extremo a extremo.

“Son pistas de que nuestra información se está tratando con cierta seguridad”, dice González Vasco.

“También existen aplicaciones que permiten cifrar las llamadas y los sms (mensajes de texto) para personas que tienen información muy importante o confidencial”, agrega Torrano.

2. Políticas de privacidad

Hay que leer siempre la política de privacidad de las aplicaciones.

“Es importante ser consciente de que no es necesario dar todos nuestros datos a una plataforma de servicios de música online para que ellos nos den recomendaciones. Hay herramientas técnicas que permiten hacer recomendaciones sin que uno ceda demasiados datos”, opina González Vasco.

“Si quiero una aplicación que mida mis pasos, por ejemplo, ¿hay alguna cuya política de privacidad me garantice que va a borrar los datos de mis trayectos? ¿Tengo control sobre esos datos? Leer ese tipo de cosas nos hace muchísimamente menos vulnerables”, añade.

3. Detectores

Existen herramientas con apoyo criptográfico que podemos descargar y que pueden detectar rápidamente si entra malware (software malicioso) a través de una aplicación.

“Se trata de algún tipo de software que puede ser instalado con una aplicación que parece inocente y que termina leyendo otra información que pueda estar almacenada en nuestro teléfono”, describe González Vasco.

4. Agregadores

“Los agregadores (lectores o recopiladores de contenidos) son muy cómodos, porque en una sola aplicación puedes mirar todo, como las cuentas bancarias. Pero creo que este tipo de recursos hay que utilizarlos con mucha precaución”, advierte la profesora González Vasco.

Por ejemplo, un supermercado en el que haces compras online te permite a través de su web no solo hacer la lista de la compra para ellos sino la de otras tiendas diferentes.

“Entonces al supermercado, que suele ser el dueño del agregador, le estás dando no solo los datos de lo que le compras a él, sino los de todo lo que compras”, explica la especialista.

5. Conexiones públicas

“Cuando te conectas a las redes de internet (wifi) públicas no debes ingresar a sitios que sean confidenciales, como por ejemplo el banco para hacer una transacción. Estas son redes abiertas que no están cifradas y que otras personas pueden estar accediendo a tu información”, advierte Torrano.

Tampoco “cargar el portátil en cualquier sitio, o fuente USB que haya en una cafetería en un aeropuerto. Estas son acciones muy convenientes pero pueden tener algún tipo de consecuencias si uno lleva información sensible en la computadora”, agrega González Vasco.

6. Red Privada Virtual

Instalar una aplicación de VPN (Red Privada Virtual) en el celular.

“Es como un túnel por el que van los datos que van cifrados y esto permite que la comunicación vaya ‘encriptada’ y que alguien no la pueda interceptar. Hay aplicaciones hasta gratuitas para descargar en el teléfono móvil”, aconseja Torrano.

7. Anonimato

“Otra medida para fomentar la privacidad del usuario es utilizar redes anónimas como Tor o I2P, o Freenet”, dice Torrano.

Estas redes “pretenden conservar la privacidad del usuario para que esos rastros que vamos dejando cuando navegamos por internet no sean descubiertos poniendo muchos elementos intermedios como servidores y utilizando también la criptografía”.

“Y esto es como todo: hay personas que utilizan el anonimato para proteger su privacidad pero otras, desgraciadamente, lo usan para hacer cosas ilegales, como tráfico de armas, drogas, personas, etc.”, destaca.

8. Dominios seguros

“Cuando accedemos a determinados dominios (direcciones de internet) debemos asegurarnos que el navegador sea seguro”, aclara la doctora en Informática, Carmen Torrano.

“Muchos aparecen con un candado en verde o en rojo y si muestra https (con la ‘s’ al final) significa que estamos utilizando una capa de cifrado y esto es lo recomendado porque estamos navegando por sitios que son de confianza”, agrega.

9. Certificado digital

“Se puede instalar un certificado digital y utilizarlo para firmar documentos. Esto también es parte de la criptografía”, asegura Torrano.

El certificado digital permite la firma electrónica de documentos. Quien recibe un documento firmado puede tener la seguridad de que es el original, no fue manipulado y el autor de la firma electrónica no puede negar su autoría.

10. Respaldo o “Back up”

“Es recomendable como medida de protección hacer un back up (respaldo de información) de los datos del teléfono en el caso de ser víctima de la criptografía mal utilizada”, dice Torrano.

Un ejemplo de esto es ser atacado por un ransomware, que infecta el teléfono cifrando los datos de forma que el usuario no pueda acceder a ellos. Esta es la criptografía que se utiliza para atacar”, señala la especialista en ciberseguridad.

El back up se puede hacer conectando el teléfono a la computadora o a la nube.

Educación del usuario

Es una realidad que para proteger mejor nuestros datos no basta con herramientas sofisticadas que utilizan criptografía.

“Es muy importante hacer que la gente sea consciente que revelar continuamente su localización, gustos de consumo, o ideas políticas es proporcionar poder a grupos que escapan al control. Y eso hace que seamos mucho más vulnerables como consumidores y en general como ciudadanos”, reflexiona la profesora González Vasco.

“La criptografía lamentablemente no es como una buena medicina. Es más bien como unos buenos hábitos higiénicos sumados a una buena alimentación. Hay mucho que podemos hacer nosotros y que no es sustituible por herramientas tecnológicas mágicas que tengamos en el celular”, concluye.

La guerra ahora es cibernética

Lectura: 2 minutos

Los tiempos han cambiado y ahora las guerras, robos y ataques se registran en un mundo virtual en donde los daños podrían ser igual de catastróficos que una bomba nuclear.

La vida de las personas, los mercados, las industrias y la funcionalidad de los gobiernos y el mundo entero han evolucionado y han sido absorbidos por la era digital que, si bien facilita los procesos productivos y de servicios, también representa un riesgo por la vulnerabilidad de sus sistemas insertados en la nube.

Las cifras son alarmantes. De acuerdo con datos de la firma de seguridad Kaspersky, México registró 300,868,532 ataques de malware en el último año (octubre de 2018 al mismo mes de 2019), lo que representó un incremento de 31 por ciento comparado con el periodo anterior, con lo que se posiciona en la segunda región que más ataques cibernéticos registró en América Latina y el noveno a nivel mundial.

En el marco de la presentación de las predicciones para 2020, Roberto Martínez, analista senior de la firma de seguridad Kaspersky, dijo que el aumento de este tipo de ataques en México es preocupante y aunque la razón es el mayor acceso que la gente tiene a la tecnología, todavía hace falta concientizar sobre el uso de los diversos dispositivos tecnológicos.

También te puede interesar: Ciberseguridad, el talón de Aquiles de la Guardia Nacional

Los criminales no sólo trabajan para atacar a grandes corporaciones o compañías, sino que el aumento también ha sido registrado o dirigido a usuarios finales, ya que se ha vuelto más común que las personas ocupen sus dispositivos para trabajar o realizar otras tareas.

En promedio, se registraron 9.54 ataques de malware por segundo en México, es decir, 572 ataques por minuto y fue en el período de octubre 2018 a octubre 2019 cuando se registraron cerca de un millón 631,758 ataques a usuarios, lo que representó un incremento de 16 por ciento respecto al período anterior.

Los usuarios resultan ser los más vulnerables en un ataque cibernético y errores humanos son a los que más frecuentemente se les atribuyen los casos de éxito.

Para evitar ser víctima de un ataque cibernético, Kaspersky ha emitido una serie de recomendaciones como: cambio periódico de contraseñas – contraseñas que incluyan números, letras y caracteres especiales -, actualización se softwares y antivirus, capacitación de personal en uso de dispositivos con información relevante, no conectarse a redes públicas de WiFi e invertir en la seguridad digital.

También te puede interesar: La ciberseguridad es un reto mayor para las empresas en México

Hackers se alistan para el Buen Fin

Lectura: 2 minutos

Hackers buscan también sacar provecho del Buen Fin 2019.

No solo será un Buen Fin para comerciantes y consumidores ya que los ciberdelincuentes utilizarán el frenensis de las ofertas en línea para lanzar ataques y robar datos financieros.

De acuerdo con la firma especializada en seguridad digital, Kaspersky, el 55 por ciento de los mexicanos realiza pagos en línea a través de dispositivos móviles, lo que los convierte en potenciales víctimas de los cibercriminales.

Ejemplo de esto es que durante el Buen Fin 2018 se bloquearon más de 953 mil ataques de phishing en un solo día durante la semana de rebajas; casi tres veces más que en un día normal.

“La táctica es fácil pero efectiva: miles de correos electrónicos falsos, con supuestas ofertas tentadoras de electrodomésticos, smartphones, entre otros productos, son enviados para llamar la atención de las víctimas”, señaló Roberto Martínez, analista de seguridad

A partir de eso, al usuario hacer clic en el enlace, es redirigido a un sitio falso donde colocará los datos de la tarjeta para efectuar la compra, facilitando sus datos a los cibercriminales.

Otros datos también indican que los troyanos bancarios también suelen proliferar durante estas fechas ya que aprovechan el interés por famosas marcas de consumo en línea para robar credenciales de inicio de sesión y otra información de usuarios, valiéndose de estos sitios.

Las recomendaciones de Martínez para que tanto usuarios como tiendas en línea eviten ser víctimas de hackeo durante el Buen Fin son:

Si eres consumidor:

1)    Instala una solución de seguridad robusta y actualizada.

2)    Evita comprar en sitios web que sean potencialmente peligrosos o que se parezcan a una versión incompleta del sitio web de una marca confiable.

3)    No hagas clic en enlaces desconocidos de correos electrónicos o mensajes de redes sociales, incluso de personas que conoces, a menos que esté esperándolos.

4)    Evita conexiones desconocidas o Wi-Fi público para realizar compras en línea.

5)    Utiliza contraseñas complejas; este es otro método para evitar que tu información caiga en manos de terceros.

Si eres dueño de una marca o tienes una tienda en línea:

6)    Utiliza un servicio de pago de buena reputación y mantén actualizado tu software de transacciones y pagos en línea. Cada nueva actualización puede contener parches críticos para fortalecer el sistema contra los ciberataques.

7)    Utiliza una solución de seguridad que se adapte a las necesidades de seguridad de tu empresa y tus clientes.

8)    Presta atención a la información personal proporcionada por tus clientes al hacer sus compras. Utiliza una solución de prevención de fraudes que se ajuste al perfil de tu empresa y al de tus clientes.

9)    Piensa cuánto dinero desea mantener en una cuenta de transacción de pago en línea en cada momento. Cuanto mayor sea el saldo, mayor será el valor de esa cuenta para los cibercriminales.

10) Restringe el número de intentos de transacciones y usa siempre la autenticación de dos factores (Verified by Visa, MasterCard Secure Code, etc.).