Y ahora Corea del Norte; más amenazas de Ciberataques desde Oriente.

Al parecer, esta vez Corea del Norte es el ciberenemigo, pues este martes informó que ha decidido lanzar un ciberataque contra Estados Unidos en respuesta a un ataque “estilo de Stuxnet”, que aunque no tuvo éxito, ha registrado como una clara agresión.

En un artículo publicado en el diario de mayor circulación del país, portavoces del país oriental dijeron que se ha tomado la decisión de iniciar una guerra cibernética contra Estados Unidos que “acelere su caída”. Tales amenazas son bastante frecuentes en medios de comunicación norcoreanos y, aunque casi nunca son reales, lo cierto es que en materia de ataques cibernéticos, Corea del Norte ya tiene bastante cola que le pisen. De hecho, tales ciberataques han tenido como blanco principal a su vecino del Sur, pero recientemente, Norcorea ya ha sido públicamente acusada por el gobierno de Estados Unidos de estar detrás del devastador ataque del año pasado contra Sony Pictures.

 El  artículo dice: “La República Popular Democrática de Corea tiene el poder de reaccionar a cualquier forma de guerra, (…) que los imperialistas estadounidenses intenten. Es la firme determinación de (Corea del Norte) llevar a cabo la guerra cibernética al estilo coreano para apresurar la ruina final deEstados Unidos. y las fuerzas que le siguen…”. El artículo fue publicado en el Rodong Sinmun, periódico del Partido de los Trabajadores de Corea, publicación con una clara línea propagandística.

A finales de mayo, Reuters informó que Estados Unidos había intentado lanzar un ciberataque contra el programa de armas nucleares de Corea del Norte hace cinco años. Éste pretendía ser similar al ataque de Stuxnet que dañó miles de centrifugadoras utilizadas por el programa nuclear de Irán. Sin embargo, esta vez el ataque contra Corea del Norte no tuvo éxito debido a que el virus no obtuvo acceso a la red informática nuclear de este país.

“Estados Unidos está muy equivocado si piensa que La República Popular Democrática de Corea se quedará de brazos cruzados ante las provocaciones en el espacio cibernético”, concluyó el Rodong Sinmun.

Hay que recordar que, a pesar de que si bien en una ciberguerra no hay bombardeos ni invasiones físicas, un hecho como el que plantea Corea del Norte, puede en la teoría llevar al desastre a estados que dependen de su tecnología informática, sobre todo si las agresiones están efectivemente dirigidas a los puntos claves de las instituciones. Es claro que un mundo en el que la economía, la política y la vida en general de los ciudadanos está cada vez más regida por las computadoras, se corre más riesgo ante esta nueva modalidad de guerra.

Mantente informado con nosotros y no dejes que este tipo de noticias te tomen desprevenido.

Vishing, Smishing, Hoax y los fraudes más populares en internet.

Cualquier persona que utilice Internet, email o mensajería instatánea, es vulnerable a las miles de amenazas de seguridad o al plagio de información que circulan por la red. Si estás actualizado y te preocupa tu seguridad, esto lo sabes bien, pero ¿conoces todos los términos que se manejan a este respecto? Te ofrecemos un pequeño compendio de conceptos que debes tener en cuenta.

¿Cuáles son estas amenazas?

1. Spam: Son correos electrónicos no solicitados, que se envían a numerosos destinatarios con la idea de atraer a la gente para leer publicidad, hacer clic en un enlace o abrir un archivo adjunto. Se utiliza a menudo para convencer a los destinatarios de comprar productos y servicios ilegales o cuestionables. También se utiliza para distribuir malware a víctimas potenciales. 

2. Social engineering o Ingeniería Social: Es una técnica que suelen utilizar delincuentes informáticos para que, por medio de manipulación, se proporcionen datos confidenciales, accesos o privilegios que permitan al criminal realizar algún acto que perjudique o exponga al usuario.

3. Código malicioso: Se trata de cualquier código en software o script, destinado a producir efectos no deseados, brechas de seguridad o daños a un sistema. Este término describe una amplia gama de amenazas que incluye secuencias de comandos de ataque, virus, gusanos, troyanos, puertas traseras, etc. 

4. Bulo o Hoax: Es una noticia falsa, difundida masivamente como si fuera verdadera. Aunque esta práctica es muy antigua, se ha popularizado como tendencia de engaño masivo por Internet. Tiene un impacto especial en foros, en redes sociales y en cadenas de mensajes emails.

5. Suplantación o robo de identidad: Es la apropiación de la información de un usuario para asumir su identidad con fines fraudulentos. De esta forma se obtienen datos personales, contraseñas, nombres de usuario, información bancaria o números de tarjetas de crédito. 

6. Phising: Consiste en el envío de emails que redirigen a una página web duplicada de la original, normalmente de instituciones financieras, para hacer creer al visitante que se encuentra en el sitio real. 

7. Vishing: Es una práctica fraudulenta similar al phishing, pero con uso de servicios asociados con voz sobre IP (VoIP).

8. Smishing: Es una técnica parecida a las anteriores, pero en este caso es por medio de mensajes de texto o mensajería instantánea.

9. Pharming: Es otra técnica de estafas online parecida, pero en este caso se manipulan las direcciones DNS que utiliza el usuario, para conseguir que visite páginas falsificadas para obtener nombres y contraseñas que se registrarán en una base de datos.

10. Ransomware: Es un tipo de software malicioso que restringe el acceso a archivos del sistema y pide un rescate a cambio de liberarlos. 

11. Spying: Es un recurso para espiar al usuario, que se inicia al descargar o abrir algún archivo adjunto que contiene una aplicación capaz de tomar el control de la webcam y activarla sin que el usuario se dé cuenta, obviamente con propósitos ilegales.

¿Cómo me puedo proteger?

Antes que nada, la prevención es la clave. Y para estar prevenido hay que estar conscientes y bien informados. Además, existen herramientas que te ayudarán a protegerte de estas amenazas:

FIREWALL: es un sistema diseñada para bloquear accesos no autorizados.

ANTIVIRUS: son sistemas que detectan y eliminan virus informáticos.

ANTISPAM: Evita el correo basura.

CRIPTOGRAFÍA: Es una técnica de cifrar y descifrar un mensaje para evitar que alguien no autorizado tenga acceso a él.

En este mundo en el que prácticamente todos los aspectos de nuestra vida laboral, social y económica se encuentra digitalizados, debemos estar bien alertas. Conócenos, contáctanos y protege tu empresa.

Fuentes:

http://premios.eset-la.com/universitario/images/Premio_Universitario_2012/Luis_Santiago_Flores_Kanter_PUE_2012.pdf
www.mediacommerce.net.co_sitio_images_stories_seguridad.pdf
http://latam.kaspersky.com/mx/internet-security-center/definitions/malicious-code

Hackers realizan el robo a bancos más grande de la historia.

Hackers rusos atacaron aproximadamente 100 bancos en 30 diferentes países, el botín fue multimillonario. Los ataques están dando mucho de que hablar, en México aun estamos con el seguimiento de los efectos del a ataque a Liverpool una de las tiendas departamentales más grandes de México. 

Recientemente el gobierno de EU ha convocado a una reunión con actores principales del Silicon Valley ante el creciente nerviosismo por la seguridad e integridad de información existente en línea. Al parecer estas acciones y/o medidas de seguridad de intentan blindar cierta información llegan tarde a la realidad. 

Kaspersky, una de las empresas más reconocidas por su antivirus, ha reportado una operación a nivel mundial que tuvo 2 principales objetivos: infiltrarse en los bancos y  tomar control de cajeros automáticos. Dichos bancos fueron principalmente rusos pero también se incluyen en la lista instituciones financieras de Estados Unidos, Alemania, China, Ucrania, entre otras. 

El ataque se realizo con botnets, estos son computadoras hackeadas (en su mayoría) distribuidas por todo el mundo y que funcionan como esclavos siguiendo las ordenes que puede generar el hacker. Estos botnets trabajaron enviando spam con malware. Este malware tuvo una estructura de ataque avanzado ya que pudo pasar sin ser detectado asumimos 2 motivos:  se envió por partes y las soluciones de seguridad no contaban con la inteligencia para poder detectar los ataques avanzados.

Los usuarios de los bancos ejecutaron el malware cuyo fin fue el de obtener las credenciales de los usuarios y mantenerse en el anonimato hasta el momento de atacar. Los hackers lograron abrir cuentas y disponer de movimientos de la Sociedad para la Telecomunicación Financiera Interbancaria Mundial (SWIFT).

El ataque fue digno de película de Hollywood” debido a la re programación de 1 solo cajero automático lograron obtener 7.3 millones de dolares, otro banco perdió 10 millones de dolares por el ataque a sus servicios en linea. Estuvieron tanto tiempo dentro de las organizaciones que lograron identificar las restricciones o reglas de negocio por ejemplo, un banco levanta alarmas cuando los movimientos son mayores a 10 millones de dólares, un monto nada despreciable para gastar en un viaje en Las Vegas.

Ideas:

Kaspersky mencionó que este ataque se pudo haber minimizado si las organizaciones tuvieran el Windows de sus usuarios actualizado. Es importante tener soluciones de seguridad robustas y dedicadas a la detección de intrusos y  detección de malware avanzado .

El robo de dinero que realizá algún grupo de hackers del otro lado del mundo ¿Podría generar la bancarrota de algún banco? ¿Podría desencadenar una nueva crisis económica / social a nivel mundial? Las teorías económicas del radio pasillo apuntan a que la crisis económica mundial actual es debido a esta nueva guerra fría entre EU y Rusia ¿será casualidad o paranoia?

¿Realmente los gobiernos entrarán en la defensa de las organizaciones? o ¿Las organizaciones nos debemos de defender con nuestros recursos?

Datos curiosos de tecnología para tener de qué hablar FollowFriday.

En un mundo en el que ya ningún aspecto de la vida se escapa de nuestras interacciones con internet, probablemente estos datos curiosos no te sorprendan tanto, aunque seguro te darán de qué hablar.

1. Han pasado 40 años desde la primera llamada exitosa a un teléfono celular.

2. El primer teléfono celular vendido en los Estados Unidos, el Motorola DynaTAC 8000X, fue diseñado por Rudy Krolopp en abril de 1984. PESABA CASI UN KILO.

3. 91% de los adultos que poseen un celular lo mantienen dentro del rango del alcance de su mano a todas horas de todo el día.

4. Hay 6,800 millones de personas en el planeta y 4,000 millones de ellas tienen un teléfono celular. Sólo 3,500 millones poseen un cepillo de dientes.

5. Un usuario de tecnología, lleva consigo en promedio 2.9 dispositivos TODO EL TIEMPO.

6. 90% de los mensajes de texto son leídos en los primeros 3 minutos después de haber sido enviados.

7. El veinteañero occidental promedio ha pasado 5,000 horas de su vida jugando videojuegos, ha enviando 250,000 correos electrónicos y mensajes de texto, y ha pasado 10,000 horas atendiendo su teléfono celular.

8.De los 60,000 millones de correos electrónicos que son enviados diariamente, en 97% son considerados Spam.

9. El país con la proporción más alta de usuarios de internet, es Suecia. Al menos el 75% de los habitantes de este país nórdico tienen acceso a la Web.

10. Sólo 450 milliones de usuarios de internet son angloparlantes. Es poco, considerando que se estima que en el mundo, hay 1,800 millones de usuarios de internet.

11. En eBay, se maneja un promedio de $680 dólares en transacciones CADA SEGUNDO.

12. Cada minuto, 100 horas de video son subidas a YouTube por usuarios individuales.

13. 40% de las computadoras dentro de los hogares, están infectadas por virus informáticos, y lo más probable es que sus usuarios aún no lo sepan. 

14. Diariamente, Google maneja un estimado de 1,000 millones de búsquedas, liberando por ello 200 toneladas de CO2 al ambiente cada día.

15. 220 milliones de toneladas de computadoras y otros dispositivos relacionados, inservibles u obsoletos son desechados cada año sólo en los Estados Unidos.

¿Tienes algún otro dato curioso qué comparitr? Escríbenos y colabora con el blog (y sí, te daremos tu crédito también). Quédate pendiente, que constantemente estaremos publicando más notas sobre todo lo que necesitas saber de tecnología, internet, virus, dispositivos móviles, aplicaciones, seguridad informática y más.

La curiosidad no mató al gato, pero le llenó su computadora de virus.

No podemos negarlo: emplear por lo menos un par de horas al día visitando nuestras redes sociales, se ha convertido en parte de nuestra rutina diaria. Twitter, Facebook, e incluso el tan menospreciado Google+ se han sumado definitivamente a nuestras vidas, y podríamos estar ocupándonos de ellas constantemente, ya sea en la oficina, en el hogar, en la calle, y –sin importar riesgo mortal que implica– hasta manejando nuestro automóvil.

Y hablando de riesgos, ¿te has preguntado qué tan seguro estás de los virus en Twitter y Facebook?

La curiosidad no mató al gato, pero le llenó su computadora de virus.

A pesar de que las compañías propietarias de estas redes sociales dedican millonadas de recursos en seguridad, sus usuarios no estamos exentos de riesgos a la hora de utilizarlas. Por ejemplo, ahí está el omnipresente virus informatico, cuyos creadores se han encargado de hacer evolucionar de forma tal, que se ha adaptado a cualquier medio y es capaz de echar mano de cualquier truco para colarse en nuestro disco duro.

¿A quién lo ha llegado un “video interesante”, de esos que despiertan la natural curiosidad (por no decir el morbo) de más de uno? Hablo de algo parecido a esto:

¿O, tal vez, un poco de phishing a través de Twitter?

La mayor parte de estos ataques piden un doble clic en algún vínculo. A es a partir de esa inocente acción, que le damos “permiso”al virus de infectar nuestro equipo, de obtener nuestros datos de usuario, y de hacernos la vida un poco más complicada de lo que ya es.

La mayoría de estos ataques están ocultos bajo mensajes creados a partir de ingeniería social para presionar nuestros botones psicológicos correctos. Aprovechando la naturaleza humana, han sido especialmente generados para manipularnos y despertar nuestro interés: “Esta aplicación te permite ver el chat privado de tus amigos” o “Averigua quien te ha dejado de seguir en Twitter”.

Otro ejemplo reciente es este: A últimos meses, se ha propagado en Facebook un virus cuya transmisión consiste en avisarnos que algún amigo nos “etiquetó” en una publicación junto a todos sus contactos, con el siguiente mensaje: “Encontré la forma de ver conversaciones de mis amigos en facebook!, esta bueno, sencillo y sin virus ni spam, acá se los dejo… Disfrútenlo!! no abusen jaja”. Y a continuación, agrega: “pd: no puedes ver conversaciones de quienes no son tus amigos, ya lo intenté”, y “pd2: parece que facebook detectó lo que ocurre. Deben copiar este link, y pegarlo en la barra de direcciones”. Una vez hecho esto último, aleatoriamente se activa un virus que infecta el dispositivo. Además, posee un script que hace que en la publicación se etiquete a todos nuestros contactos.

Otros casos de malware suelen pueden venir bajo la apariencia de un video, que para poder visualizar deberás “instalar” de alguna aplicación que se falsamente se anuncia como “Media player” o “Adobe Flash Player”.

Esta es la lista los 10 más populares mensajes engañosos que contienen malware, según el periódico británico The Guardian:

1. Ve el total de tus visitantes y vistas en el perfil– 30.20%

2. Cambia el color de tu perfil – 7.38%

3. El video sexual de Rihanna y su novio – 4.76%

4. Mira mi estado de Facebook y gana una camiseta – 4.21%

5. Dile adiós al Facebook azul – 2.76%

6. Productos regalados en Facebook – 2.41%

7. Mira si tu amigo te eliminó – 2.27%

8. Mira quién ha checado tu perfil – 1.74%

9. Descubre quien revisa tu perfil – 1.55%

10. Recién cambié el tema de mi Facebook. ¡Es increíble! – 1.50%