Protección de Datos – Colombia, décimo país con mayor número de “llamadas spam en el mundo”

El celular se ha convertido en un dispositivo indispensable en el día a día de las personas. Tanto sus usos como avances han evolucionado hasta el punto de convertirse casi en una extensión del cuerpo humano. Sin embargo, esa conexión permanente se convierte en una oportunidad para acosadores y estafadores. Según el informe internacional Truecaller Insights, Colombia es el décimo país en el mundo con mayor acoso telefónico por parte de las empresas y el quinto en Latinoamérica, superado únicamente por Perú, México, Chile y Brasil, que además lidera el ranking mundial. Según el mismo reporte de Truecaller, entre el 1 de enero y el 30 de octubre de 2019 a nivel mundial se identificaron más de 116.000 millones de llamadas que los usuarios marcaron como spam o que fueron detectadas automáticamente por la aplicación como tales. De estas, solo 26.000 millones fueron bloqueadas. En el caso colombiano se realizaron un promedio mensual de 17,3 millones de llamadas de este tipo. Esta cifra tuvo un incremento frente a las 10,4 millones que se realizaron en 2018, evidenciando un crecimiento de 17,9%, lo que representa más de 6 millones de llamadas de spam o fraudulentas en solo un año. De acuerdo al informe, 39% de las llamadas spam en Colombia provienen de operadores telefónicos, 29% de servicios financieros y 22% son contactos fraudulentos o estafas relacionadas especialmente con seguros en el que una persona se hace pasar por un agente comercial que ofrece este tipo de productos y servicios para que el usuario se inscriba y así se inicie el cobro. El 10% de llamadas no deseadas restantes en el país corresponden a contactos relacionados con telemercadeo, es decir, personas ofreciendo promociones comerciales, empresas que hacen encuestas o que ofrecen suscripciones, entre otros. Un factor preocupante en cuanto al análisis nacional es que Bogotá ha sido clasificada como la peor ciudad en temas de acoso sexual, siendo las mujeres las más afectadas. Así mismo, se ha comprobado que los usuarios también reciben mensajes de texto de acoso o fraudulentos, teniendo un promedio mensual de 72 textos de este tipo. El informe también muestra que Colombia es el quinto país en el mundo y el segundo en Latinoamérica en el que los usuarios reciben más este tipo de textos. En promedio una persona recibe 72 mensajes de texto de este tipo. En este aspecto al país lo superan Etiopía, primero en el ranking internacional, Sudáfrica, Kenia, y Brasil. Otras naciones que hacen parte del Top 20 de países que más reciben llamadas spam o fraudulentas son Indonesia, con un indicador de 27,9 millones de contactos no deseados; India, 25,6; Sudáfrica, 25,2; Estados Unidos, 18,2; Rusia, 17,5; Canadá, 12,2; Emiratos Árabes Unidos, 10,9; Italia, 10,5; Australia, 10,4; Sri Lanka, 10,3; Israel, 9,1; Lebanon, 8,6; Nigeria, 8,4; Malasia, 8,3; y Egipto, 7,9.   Fuente: https://www.dinero.com/tecnologia/articulo/cual-es-el-top-20-de-paises-mas-afectados-por-llamadas-spam-en-2019/279782

Ciberseguridad – Cuidado, las estafas para robar fotografías y documentos a los usuarios aumentan

La compañía de ciberseguridad Kaspersky ha alertado sobre el aumento durante el tercer trimestre de este año 2019 de los ataques de «phishing» y fraudes a usuarios relacionados con el robo de documentos y datos personales como «selfies». Los correos electrónicos de «phishing» identificados, procedentes aparentemente de sistemas de pago y bancos, pedían a los usuarios, con diversos pretextos, que confirmaran su identidad accediendo a una página y subiendo una copia de su documento de identidad junto con una foto. Estos sitios falsos parecían bastante creíbles y contenían una lista de requisitos sobre el formato de documentos, enlaces a políticas de privacidad y acuerdos de usuario, como ha explicado Kaspersky en un comunicado. Durante el tercer trimestre de 2019, el sistema anti-phishing de Kaspersky evitó 105.220.094 intentos de dirigir a los usuarios a sitios web fraudulentos, afectando a más de uno de cada diez (11,28 por ciento) de los usuarios. Aunque se observaron más ataques en busca de selfies y documentos, a nivel general los ataques de phishing descendieron ligeramente con respecto al mismo periodo del año pasado, cuando afectó al 12,1 por ciento de usuarios de Kaspersky. Los países más afectados son Venezuela (30,96 por ciento), Grecia (22,67 por ciento) y Brasil (19,70 por ciento).   Fuente: https://www.abc.es/tecnologia/informatica/software/abci-cuidado-estafas-para-robar-fotografias-y-documentos-usuarios-aumentan-201912020057_noticia.html

Protección de Datos – La tecnología facial se extiende pese a sus fallos y al miedo de ser vigilado

Facebook extiende su herramienta de reconocimiento facial en Videos   El gobierno británico ha puesto en marcha un sistema de identificación facial para su servicio de verificación de las fotos en los pasaportes a pesar de saber que la tecnología falla en personas de algunas minorías étnicas, en especial de piel muy oscura, como las personas negras o del subcontinente indio. Algunos usuarios no han tardado en hacer llegar sus quejas al Gobierno británico, al considerar que la nueva herramienta «de alguna forma perpetúa la visión social equivocada de que las personas negras son más peligrosas». Ante la polémica, las autoridades británicas se han visto obligadas a defender las bondades de este nuevo sistema y han señalado que «durante la investigación de usuarios, el rendimiento general se consideró suficiente para desplegar la herramienta», pese a que reconocieron que «había algunas dificultades en la identificación de las personas con piel muy clara o muy oscura». No es un acto responsable ni justo por parte de las autoridades, hay un claro sesgo racial «Si el sistema se probó antes de ponerlo en marcha, no entendemos por qué lo lanzaron si claramente representa un problema para personas con diferentes tipos de piel. No es un acto responsable ni justo por parte de las autoridades, hay un claro sesgo racial», aseguraron ayer a ABC desde la Comisión de Igualdad y Derechos Humanos del Reino Unido. El Ministerio del Interior señaló, por su parte, que su intención era que el proceso fuera simple, aunque ya algunos usuarios han denunciado a través de las redes sociales que es todo lo contrario. Cat Hallam, una trabajadora negra de la Universidad de Keele, descubrió que el servicio sugirió erróneamente que tenía los ojos cerrados y la boca abierta. «Lo que es más desalentador de todo esto es que lo sabían», afirmó Hallam a la revista «New Scientist». Y no parece que su uso vaya a suspenderse mientras se mejora, al menos de momento. De hecho, el aeropuerto de Gatwick (Londres) ya ha anunciado que se convertirá en el primero de Reino Unido en utilizar cámaras de reconocimiento facial de forma permanente para los controles de identidad antes de que los pasajeros aborden los aviones. La medida -esgrimieron las autoridades- «reducirá los tiempos de espera de los viajeros». Una vieja disputa La polémica no es nueva. En Estados Unidos ya muchas voces se han levantado contra el sistema de identificación facial sobre todo por su sesgo étnico. Un ensayo llevado a cabo en julio por el Instituto Nacional de Estándares y Tecnología (NIST, por sus siglas en inglés) demostró que algunos software actuales fallan al analizar rostros de mujeres de piel negra respecto a los de blancas. Facebook o Google, entre otras empresas, han incorporado a muchos de sus servicios sistemas de reconocimiento de rostros. Y han fallado. No son perfectos y, en ocasiones, como sucedió en 2015, se calificaron como «gorilas» a mujeres negras. La razón es que los algoritmos que emplean están «entrenados» a partir de bases de datos que, de por sí, albergan prejuicios y sesgos. Un estudio del MIT concluyó que las aplicaciones identificaban erróneamnete al 35 por ciento de las mujeres con piel oscura. No es cien por cien seguro Las dificultades de la tecnología para extraer información de un grupo denso de personas ha provocado que, en más de una ocasión, presente falsos positivos. De hecho, investigadores de la Universidad de Essex se encargaron de supervisar la fiabilidad del proyecto de la Policía metropolitana de Londres. Sus conclusiones dejaron demasiados sinsabores: el software que garantiza la seguridad de la capital londinense falla en un 81 por ciento de las veces al señalar a sospechosos. «Siempre a toda tecnología le falta perfeccionamiento y es susceptible de mejora. Confiable es, pero es conveniente que exista otro factor de seguridad porque no es 100% seguro», sostiene a este diario Lorenzo Martínez, experto en seguridad informática de Securizame. Para Juan Luis Rubio, ingeniero y vicerrector de la Universidad a Distancia de Madrid (Udima), es necesario «terminar de mejorar» esta tecnología para obtener resultados más precisos. «Es un proceso muy largo, la identificación de una cara requiere de millones de cálculos. Ha mejorado mucho, pero todavía quedan algunos elementos por resolver dado que existen parámetros que se prestan a confusión», subraya este experto, al tiempo que defiende que «hasta que los algoritmos y la tecnología no estén suficientemente probados es muy arriesgado hacer ensayos a ese nivel». Desde «pagar por la cara» a desbloquear el móvil, pero siempre con miedo a ser vigilados Pagar por la cara. Desbloquear tu teléfono móvil. Acceder a tu empresa. Abrir una cuenta bancaria. Y hasta como herramienta en procesos de selección. Las aplicaciones de la tecnología de reconocimiento facial son infinitas. Empiezan a estar en nuestro día a día. A lo largo de los últimos años se ha extendido en numerosos ámbitos a pesar de las dudas que presentan por la posible invasión a la privacidad en algunos aspectos. China, sin embargo, lleva la delantera en la implementación de este tipo de software preparado para reconocer rostros humanos. Una capacidad que ha permitido, silenciosamente, extender un sistema estatal de vigilancia ciudadana. Un preocupante escenario que se contrapone con la acelerada adopción de los mecanismos biométricos en todo tipo de servicios digitales. Sistemas que, en el pasado, han revelado ciertas carencias técnicas al ofrecer resultados equivocados. Esta tecnología, aún en pañales, ha llegado a aeropuertos como el de Menorca para eliminar trabas en el embarque o en los autobuses de la EMT (Empresa Municipal de Transportes) de Madrid. Pero incluso por parte de cuerpos de seguridad en eventos deportivos donde generalmente se registra una gran presencia de personas. ¿El objetivo? Detectar a posibles terroristas. La policía británica llevó a cabo un proyecto el pasado año empleando cámaras con sistemas de reconocimiento facial. Era una prueba para comprobar sus capacidades. Los resultados fueron imprecisos. Gobiernos de todo el mundo han pensado en incorporar estas tecnologías que lo saben todo con solo mirarte a la cara en favor de mejorar la seguridad ciudadana a pesar de las dudas que presenta desde el punto de

Protección de Datos – ‘Empleado de Apple se envió a él una foto muy íntima mía de mi iPhone’

Un empleado de una tienda de Apple ha sido acusado de haberse enviado a sí mismo una foto «extremadamente íntima» que una mujer tenía en su celular. Gloria Fuentes, de Bakersfield, California (EE. UU.), llevó su teléfono a la tienda la semana pasada para una reparación de pantalla. Según explicó en un post de Facebook, un empleado se envió a sí mismo una foto suya que encontró en el celular y que ella no tuvo tiempo de borrar. https://www.facebook.com/gloriaelisa.fuentes/posts/1409607202535792   Apple dijo que investigó el incidente y que el trabajador ya no forma parte de la empresa. ‘Vine corriendo’ El caso de Fuentes salió a la luz este miércoles en el diario The Washington Post. La joven dice que trató de eliminar información personal de su iPhone, como datos bancarios, antes de llevar a reparar el dispositivo. «Iba a borrar también todas las fotos de mi celular, pero se me olvidó porque me enviaron un mensaje para decirme que adelantaron la hora de mi cita, así que vine corriendo», explicó en Facebook. El trabajador de la compañía pasó «bastante tiempo» con el dispositivo, contó Fuentes, y le pidió su contraseña en dos ocasiones. «Muy preocupante» Fuentes dice que al llegar a casa se dio cuenta de que su teléfono había sido usado para enviar un mensaje de texto a un número desconocido. «El chico revisó mi galería [de fotos] y se envió a sí mismo una foto extremadamente personal que me tomé para mi novio. Tenía activada la geolocalización, así que también sabe dónde vivo», dijo ella. «No puedo expresar lo indignada que me sentí y el tiempo que estuve llorando cuando vi esto». Fuentes dijo que regresó a la tienda de Apple, pero el empleado en cuestión dijo que él no sabía cómo había sido enviado ese mensaje. Apple agradeció a la clienta que llamara la atención «por una situación muy preocupante». «Lanzamos inmediatamente una investigación interna, que determinó que el empleado fue mucho más allá de las normas de estricta privacidad que aplicamos a todos los empleados de Apple», dijo la compañía en un comunicado al Washington Post. «Ya no está vinculado a nuestra empresa«, continúa el texto. En su publicación de Facebook, Fuentes dijo que presentará cargos contra el exempleado. «Creo que él debe asumir la responsabilidad, y cualquier otra persona a quien le haya reparado el celular debería estar al tanto de que existe la posibilidad de que les hiciera lo mismo». CRÉDITOS: BBC Mundo   Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/empleado-de-apple-robo-foto-intima-de-mujer-a-la-que-le-reparo-iphone-433762

Protección de Datos – Google es acusado de espiar y censurar a sus trabajadores

Empleados de Google acusan a la cúpula directiva de la compañía de desarrollar una herramienta de vigilancia interna para controlar los intentos de los trabajadores de organizar protestas y hablar de derechos laborales. A inicios de este mes, algunos empleados afirmaron haber descubierto que un equipo dentro de la compañía estaba creando una herramienta para Google Chrome, el navegador instalado en los equipos de todos los trabajadores y usado para buscar en sistemas internos, que informaría automáticamente de eventos en el calendario creados por empleados con más 100 participantes, según relató un empleado. El trabajador aseguró que este “es una manera de la cúpula directiva para conocer cualquier intento de organización de empleados”, dijo. Por su parte, un representante de Google declaró que “estas afirmaciones sobre la operación y el propósito de esta extensión son categóricamente falsas”. Según indicó, se trata de “una notificación que pide a las personas que sean conscientes antes de agregar automáticamente una reunión a los calendarios de un gran numero de empleados” y que su diseño obedece al aumento de notificaciones no deseadas. “No recopila información personal, ni impide el uso de calendarios, sino que agrega una alerta cuando los empleados se comunican con un grupo grande”, dijo el representante. Es una manera de la cúpula directiva para conocer cualquier intento de organización de empleados En los últimos 18 meses, los empleados de la compañía han protestado por la gestión frente a las quejas de acoso sexual por parte de los líderes y han iniciado campañas internas contra algunos proyectos de Google, como el motor de búsqueda censurado en China y el contrato con el Pentágono de EE. UU. Según denunció uno de los empleados, la nueva extensión está destinada a ayudar a los empleados de Google a aplicar las “pautas comunitarias”, recientemente anunciadas, que disuaden a los trabajadores de debatir sobre politice. Se espera que la herramienta para Chrome se introduzca a finales de octubre, según informó el empleado. A su vez, otros dos empleados de Google en California dijeron que la extensión se instaló en sus computadores esta semana. Además, otro empleado dijo que el tema fue el más solicitado para debate en las reuniones semanales de todo el personal. BLOOMBERG   Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/google-es-acusado-de-espiar-y-censurar-a-sus-trabajadores-426458

Protección de Datos – Por qué las grandes tecnológicas quieren tus datos médicos

Google ha accedido a decenas de millones de historiales médicos en Estados Unidos con sus nombres y la fecha de nacimiento. Lo ha hecho gracias a un acuerdo con un grupo médico privado, para enseñar a sus algoritmos a hacer recomendaciones a los pacientes. Pero el caso pone de relieve el apetito de las grandes tecnológicas por los datos médicos, y cómo el axioma move fast and break things (muévete rápido y rompe cosas, antiguo lema oficial de Facebook, pero practicado por todos los gigantes digitales) resulta más alarmante con datos tan sensibles. En los últimos años algunas de las principales compañías de Silicon Valley han impulsado proyectos para acercarse al sector sanitario por una de las vías que mejor conocen: la recogida y el análisis de datos. Amazon ya vende a empresas de este sector programas que analizan los registros médicos para facilitar prescripciones e incluso diagnósticos. Ambos aspectos figuran dentro del catálogo de soluciones que ofrece la supercomputadora Watson, cuyo creador, IBM, se ha esforzado en comercializar en hospitales. Amazon también ha creado un equipo centrado en “salud y bienestar” dentro de la división que trabaja con Alexa, su asistente de voz. Sus objetivos son la gestión de la diabetes y el cuidado de madres y personas mayores. Google sigue el mismo camino. Ha potenciado las capacidades de su asistente de voz para médicos con su programa Medical Digital Assist (Asistente médico digital). Pero esta es solo una de sus bazas. La compañía entrena sus modelos de inteligencia artificial para tratar la diabetes o ayudar en la detección del cáncer. Microsoft cuenta con su propio servicio específico dentro de su plataforma cloud. Azure for Health es un programa de inteligencia artificial para analizar los historiales médicos de los pacientes. Mientras que Apple lleva años recogiendo parámetros personales con su aplicación Salud, junto con la ayuda de su Watch. Ahora ha llegado a acuerdos con proveedores médicos en Estados Unidos para acceder a los historiales médicos de pacientes e integrarlos con los datos que ya posee. Un gran valor El cruce de los datos médicos con los que almacenan estas compañías tiene un gran valor. “Son bases de datos muy jugosas porque te permiten sacar mucha información en términos de trazabilidad o de perfilado social, sobre los hábitos de usuarios que tienen efectos en salud o sobre los nichos sociológicos donde están educados estos usuarios”, señala David Arroyo, científico del CSIC y especialista en análisis de datos. Una de las claves para comprender el interés de las tecnológicas en el sector sanitario está en los números. En 2018, en Estados Unidos el mercado médico generó un volumen de negocio de 3,65 billones de dólares, según la agencia gubernamental estadounidense Centers for Medicare and Medicaid Services. Esto es el equivalente a dos veces el PIB de España (medido con datos del CIA World Fact Book). Aquí es donde está el mercado más jugoso, sobre todo teniendo en cuenta la naturaleza privada de los servicios de salud en el país. Pero en otros lugares las cifras también son apetitosas. En España, la OCDE sitúa el gasto medio por habitante en sanidad en más de 3.000 euros anuales. En Estados Unidos, sería de 9.582 euros. Son números que irán en aumento, debido al envejecimiento de la población, cada vez más necesitada de asistencia médica. “Son bases de datos muy jugosas porque te permiten sacar mucha información en términos de trazabilidad o de perfilado social, sobre los hábitos de usuarios que tienen efectos en salud o sobre los nichos sociológicos donde están educados estos usuarios” Los gigantes digitales, que se caracterizan por su voracidad a la hora de entrar en nuevos negocios, tienen el arma adecuada para seducir al sector sanitario. Según una estimación de la American Clinical and Climatological Association, para 2020 la cantidad de datos médicos se duplicará cada 73 días. En 2010 esto ocurría cada 3,5 años. El volumen de información se antoja ahora difícil de gestionar. Y si algo han hecho bien los gigantes digitales es analizar datos. Lo llevan haciendo más de una década con sus usuarios. Google, para mejorar sus búsquedas, para afinar su segmentación publicitaria. Amazon, para optimizar las recomendaciones de sus productos. “Tienen la capacidad de cómputo para hacer análisis masivo de datos. Y existe un interés de estas empresas por generar una dependencia de sus modelos de cómputo, porque si estás habituado a trabajar con sus herramientas es muy difícil que te vayas a otras”, apunta Arroyo. Sin embargo, Silicon Valley siempre ha tratado con datos muy diferentes a los médicos, como pueden ser nuestros intereses, nuestras compras, nuestros likes. La Agencia Española de Protección de Datos destaca que en Europa todo lo referente al sector sanitario está sujeto a una responsabilidad proactiva que marca el RGPD. “El principio de responsabilidad activa implica que los servicios de salud deben establecer su registro de actividades de tratamiento, realizar un análisis de riesgo tanto para la seguridad de los datos como para los derechos de los ciudadanos, implantar medidas de seguridad adecuadas y establecer procedimientos de notificación de brechas de seguridad, llevar a cabo evaluaciones de impacto en la protección de datos personales y designar un Delegado de Protección de Datos”, recuerdan fuentes de la AEPD. NUEVAS FUENTES DE INGRESOS Uno de los objetivos principales de Google, Amazon o Microsoft es vender la capacidad de cómputo que tienen disponible, junto con herramientas optimizadas para analizar datos médicos. Por eso necesitan acceder a una enorme cantidad de información de los pacientes. “No puedes tener buenas técnicas de análisis predictivo y de clasificación si no tienes buenas bases de datos”, comenta Arroyo. “Tener estas bases de datos les va a suponer varios modelos de negocio de alto interés, que pueden derivar en nuevas metodologías de diagnóstico y medicamentos”. El fin último es vender estos servicios a hospitales y centros de investigación biomédica mediante un modelo cloud. La publicidad online es otro de los campos que puede explotar los datos médicos. Una investigación del Financial Times ha puesto de relieve cómo algunas de las páginas de salud más populares de Reino Unido comparten datos sobre consultas médicas online, que incluyen síntomas médicos, diagnósticos,

Ciberseguridad – Qué es un ransomware y cinco trucos para protegerte de un ciberataque

Aunque es una de las técnicas más tradicionales, el impacto de un ciberataque por «ransomware» o secuestro de datos es asombroso. Pasan los años y aumenta la concienciación entre los usuarios acerca de la importancia en prevención de ciberataques, pero a lo largo del tiempo se producen campañas devastadoras. Una de las tendencias más fuertes es que este tipo de técnicas han empezado a explotar cada vez más un formato, el del teléfono móvil inteligente. En 2018, de hecho, los ciberdelincuentes han usado cada vez más el «ransomware» para móviles. El uso de este tipo de ataque, que secuestra el terminal de su víctima, también ha crecido de forma exponencial en ordenadores. Por lo tanto, no es de extrañar que se hayan popularizado sus variantes para «smartphones» y tabletas. A pesar que muchos de esos ataques se producen entre los usuarios, la amenaza del «ransomware» ha evolucionado, repentina y espectacularmente, dirigiéndose contra empresas de todo mundo mediante una serie de destructivos ataques y cuyo objetivo final sigue siendo desconocido. Según datos de la firma de seguridad Kaspersky Lab, el 26% de los ataques de «ransomware» se dirigieron contra las empresas. Un dato que aumenta exponencialmente hasta el 53% si atendemos todos los ciberataques que sufrieron, según informes de Cisco, a las pymes en 2017. «El malware se ha convertido en un gran negocio para los hackers y un gran dolor de cabeza para las empresas, generando un coste anual de alrededor de 11.500 millones de dólares», explica en un comunicado Mario García, director general de Check Point Iberia, que lanza unos consejos prácticos para prevenir este tipo de amenazas. Hacer una copia de seguridad Es algo que se debería hacer siempre que se pueda, ya sea de manera manual o, incluso, automatizándolo gracias a algunas herramientas que se tienen a disposición. Gracias a ello, se puede evitar la pérdida de material y datos sensibles en caso de robo del dispositivo electrónico o problemas técnicos. Pero, también, para protegerse ante posibles ciberataques como el secuestro de datos que extorsionan a los usuarios para devolverles el control de sus ordenadores. Además de evitar pagar por el rescate, los expertos de Check Point recomiendan por tanto realizar copias de seguridad periodicamente. «Con la llegada de redes más seguras y el almacenamiento en la nube, muchas empresas no realizan copias de seguridad de archivos y datos. Sin embargo, en caso de sufrir un ataque de «ransomware», se pueden utilizar estas copias de seguridad en lugar de pagar el rescate», sugieren. «También se pueden habilitar copias de seguridad automáticas para empleados, para que no tengan que realizarlas por su cuenta», añaden. Educar a los usuarios en el reconocimiento de amenazas Un simple mensaje recibido en el correo electrónico del trabajo puede provocar un caos monumental. Los ciberdelincuentes suelen, además, aprovechar días señalados en el calendario para cometer sus atrocidades virtuales. Por eso hay que llevar cuidado con hacer clic en enlaces sospechosos. Un escenario que demuestra que la educación del usuario siempre ha sido un elemento clave para evitar infecciones. Este mismo principio también se aplica al «ransomware». «Los conceptos básicos de saber de dónde provienen los archivos, por qué el trabajador los recibe y si puede confiar en el remitente, continúan siendo parámetros útiles que los empleados deben usar antes de abrir archivos y correos electrónicos», agregan las mismas fuentes, quienes subrayan que los métodos de infección más comunes utilizados siguen siendo los correos electrónicos de «spam» y «phishing». «Muy a menudo, los conocimientos del usuario pueden prevenir un ataque antes de que ocurra», sostienen. Limitar el acceso Limitar y controlar. Ahí esta otra de las claves del asunto. Con el fin de minimizar el impacto potencial de un ataque de «ransomware» exitoso, la organización se tiene que asegurar de que los usuarios solo tengan acceso a la información y los recursos necesarios para ejecutar sus trabajos. «Al tomar este paso, se reduce significativamente la posibilidad de que un ataque de ransomware se mueva lateralmente a través de su red. Abordar un ataque de ransomware en un sistema de usuario puede ser una molestia, pero las implicaciones potenciales de un ataque en toda la red pueden ser dramáticamente mayores», apuntan los expertos. Actualizar los sistemas operativos y antivirus Otra de las recomendaciones más fuertes es tener actualizados los sistemas operativos y los antivirus. Desde el punto de vista de la ciberseguridad, siempre es beneficioso mantener los antivirus actualizados. «Si bien estas protecciones por sí solas no son suficientes para detectar y prevenir sofisticados ataques de ransomware, cuando están diseñados para evadir las protecciones tradicionales son un componente importante para la seguridad integral. Mantener el antivirus actualizado pueden proteger a la organización contra el malware y aportan la seguridad de una marca reconocida», proponen desde Check Point. Sistemas multicapa Por último, otra de las recomendaciones de los expertoes es utilizar sistemas de seguridad multicapa con tecnologías avanzadas de prevención de amenazas. «La implementación de un sistema de varias capas para la seguridad es la mejor forma de defenderse del ransomware y del daño que podría causar», agregan. Además de las protecciones tradicionales, como antivirus e IPS, las organizaciones necesitan incorporar capas adicionales para evitar el malware nuevo y desconocido. «Dos componentes clave a considerar son la extracción de amenazas (desinfección de archivos) y la emulación de amenazas (sandboxing avanzado). Cada elemento proporciona una protección distinta, pero cuando se utilizan de forma conjunta, ofrece una solución integral para la protección contra malware desconocido a nivel de red y end-point». Fuente: https://www.abc.es/tecnologia/informatica/software/abci-ransomware-y-cinco-trucos-para-protegerte-ciberataque-201911041415_noticia.html

Protección de Datos – “Compañías de todo el mundo siguen usando tácticas como las que empleábamos en Cambridge Analytica”

Brittany Kaiser conoce las entretelas de lo que ella misma llama «cleptocracias digitales». Puso una de las primeras piedras de este imperio que, asegura, convierte nuestros datos en un búmeran que una vez liberado, regresan en forma de mensajes dirigidos específicamente a nosotros y con fuerza suficiente como para influir nuestra participación en unas elecciones. Ayudó a construir Cambridge Analytica y luego ayudó a destruirlo. ¿Una raya menos en un tigre? «Hay compañías en todo el mundo que están utilizando tácticas similares a la de Cambridge Analytica», asegura la informante en una abarrotada rueda de prensa durante el Web Summit, que se celebra estos días en Lisboa. La exdirectora de estrategia de la empresa acusada de recopilar los datos de más de 50 millones de norteamericanos duda, por ejemplo, que las elecciones que vivirá Reino Unido en diciembre «puedan conducirse democráticamente». Han pasado casi dos años desde que la empresa de Alexander Nix saltara a los titulares por sus prácticas para manipular a quienes identificaba como votantes persuasibles y, en opinión de Kayser, poco ha cambiado: «Estamos tan desprotegidos en 2019 como estábamos en 2016. ¿Por qué lo digo? Porque en 2016, yo estaba allí. Desgraciadamente lo que vi fueron casos de uso muy avanzados en los que los datos de la gente se convirtieron en un arma», sentencia. La ahora activista, defiende la urgencia de contrarrestar estas prácticas con educación, legislación y herramientas tecnológicas diseñadas para monitorizar nuestros datos y saber cómo y para qué se usan. «No podemos esperar a las elecciones», insiste. «Es imposible que recuperemos los datos que ya están fuera, pero podemos proteger los que generaremos en el futuro». Vientos de cambio Pese a todo, Kaiser se muestra moderadamente optimista, ante el creciente mercado de startups que está floreciendo en torno a estas necesidades. «Será duro llegar al punto de adopción masiva, pero creo en esta ola de impulso. Veo en todo el mundo que a la gente de verdad le importa». La norteamericana vaticina un mercado enorme para estas herramientas, que ve imprescindibles para las hostilidades del entorno digital. «Empresas como Facebook han demostrado que no van a tomar decisiones para protegernos a menos que se vean obligadas». Sin embargo, la tarea no es exclusiva de estas nuevas startups. «Grandes empresas del mundo pueden decidir tomar la decisión ética y tener una relación más transparente con sus consumidores», afirma la impulsora del movimiento #OwnYourData. Su receta para un espacio comercial «mucho más ético» es ir de frente: «Si alguna de mis marcas favoritas me preguntase lo que he desayunado y me dijese que después voy a tener un descuento del 25%, seguramente contestaría. No tengo problemas con compartir datos, solo quiero que las empresas sean honestas conmigo sobre lo que están recolectando, qué están haciendo con eso y por qué». Expiación Kaiser hace un balance agridulce de sus experiencias recientes: «Ha sido el año y medio más duro de mi vida. Mucha gente no se da cuenta de lo que supone decidir convertirse en informante. Si lo eres, significa que has estado implicada en algo sobre lo que informar», explica. Describe el proceso como una reacción emocional y de culpabilidad que la ha llevado a confrontar lo ocurrido y ayudar a los reguladores e individuos de todo el mundo a descubrir estas lagunas y encontrar soluciones para protegernos en el futuro. En este contexto, califica como «heroica» la reciente decisión de Twitter de prohibir la publicidad de carácter político en la plataforma, ante el hecho de que no tenemos soluciones para monitorizar la desinformación online. «No creo que esto sea una solución permanente. De hecho, soy una gran activista política, siempre lo he sido. Soy un animal político y pienso que necesitamos publicidad política para conseguir que la gente vote», matiza. «Es triste ver que hemos llegado hasta el punto de necesitar prohibir la publicidad política para evitar que la gente sea manipulada. Pero lo necesitamos». ¿Seguirá Zuckerberg los pasos de Twitter? «No sé, si le veremos prohibir el discurso político sin que se le obligue a ello. Espero que antes de que llegue ese momento hayamos encontrado soluciones tecnológicas que permitan la publicidad política buena y positiva».   Fuente: https://retina.elpais.com/retina/2019/11/05/tendencias/1572968358_071440.html

Ciberseguridad – Radiografía de la industria del cibercrimen

Mapa de los países más atacados por piratas informáticos. Los colores más oscuros muestran los que han sufrido más campañas. THALES Y VERINT El ataque a la Cadena SER registrado el pasado lunes es un claro ejemplo de la industria del cibercrimen. Los medios de comunicación se han convertido en un objetivo. La emisora, del grupo PRISA, ha afirmado que, tras un día desde el intento de secuestro de su red corporativa, realizan acciones para instalar una «vacuna» del Centro Criptológico Nacional con el fin de asegurar los sistemas e impedir que «el virus se pueda volver a activar si sigue latente». Hasta medio millar de campañas de ataques, como el sufrido por la emisora española, mantienen en vilo a un centenar de países en los que asaltan hasta 40 sectores, en muchos casos infraestructuras críticas. Casi la mitad de los equipos de cibercrimen (el 49% respaldados por Estados) busca el robo de datos sensibles, principalmente de defensa, o la irrupción en entidades fundamentales para el desarrollo de la vida cotidiana. Otro 26% está formado por activistas que tienen como objetivo influir en procesos políticos y sociales mientras un 20% rastrea la red en busca de dinero. Un 5% son terroristas que utilizan Internet como armas de última generación. Es la radiografía de la industria del crimen en Internet desvelada en un exhaustivo informe (The cyberthreat handbook, Manual de la ciberamenaza) elaborado por las compañías de seguridad Thales y Verint. «Intentan minar la confianza en nuestro sistema de vida», afirma Keren Elazari, investigadora de la Universidad de Tel Aviv quien comenzó su carrera como hacker y ahora investiga sus comportamientos. «Podemos aprender de ellos», asegura mientras destaca cómo se han registrado ataques hasta en 600 entidades locales el pasado año y vulneraciones de seguridad en sistemas de transporte y grandes compañías. Toda esa actividad tiene un precio. El último informe de Juniper Research calcula que los ataques en Internet suponen un coste de tres billones de euros cada año y que la cifra se elevará hasta los cinco billones en 2024. Los objetivos principales son los 12 países del mundo con el PIB más alto, principalmente Estados Unidos, Rusia, la Unión Europea (particularmente el Reino Unido, Francia y Alemania) y China, seguidos por India, Corea del Sur y Japón. Los sectores más afectados son los Estados y sus programas militares, seguidos por el sector financiero, la energía y el transporte. Los ataques a medios de comunicación, como el sufrido por la SER en España, y el sector de la salud también aumentan. «Los objetivos se multiplican. Los hackers son amigos de la automatización y la innovación. Tenemos más dispositivos que miembros de la familia. En 2020 se calcula que habrá 20.415 millones de aparatos conectados para una población de 7.635 millones de personas», explica la experta israelí. Los datos recopilados en The Cyberthreat Handbook proceden del análisis de casi medio millar de campañas de ataques. Según esta información, los grupos más virulentos y entrenados no necesariamente desarrollan sus propios programas maliciosos (malware), sino que utilizan los creados y compartidos por otros, como los diseñados por grupos de origen chino, o los compran en la Web Oscura. Comportamiento según el origen También se observan pautas de comportamiento específicos según la procedencia de los ataques. De esta forma, China prefiere la minería (utilización de equipos ajenos para conseguir criptomonedas) al secuestro (ransomware). Los piratas cibernéticos de Oriente Medio se orientan más al fraude en redes sociales, la mensajería cifrada (WhatsApp, Telegram, etc.) o a través de aplicaciones móviles (especialmente que se ejecutan en Android). Los norcoreanos, los que presentan una mayor organización y agrupación de infraestructuras, presentan una división de objetivos por especialidades: espionaje del sector de defensa en los Estados Unidos y Europa, espionaje a Corea del Sur y delitos financieros. Los grupos de atacantes de China y Corea del Norte, según el informe, se comunican entre sí y comparten técnicas y entidades estatales que los amparan. Por el contrario, los equipos rusos, cuyas motivaciones son variadas, utilizan todo el arsenal cibernético a su disposición. En las tendencias de los ataques se observa también un cambio de estrategia ante el aumento de protección de las grandes entidades. En este sentido, se ha detectado un incremento de los asaltos cibernéticos a corporaciones menores que forman parte de la cadena de suministro de las de mayor escala. Son incursiones indirectas a través de proveedores que infectan con troyanos aplicaciones móviles, programas u objetos conectados, como cámaras de vigilancia. Otra tendencia emergente es el uso de certificados robados en sus programas maliciosos para intentar eludir los antivirus. Los nuevos métodos no implican que se hayan abandonado los viejos, que intentan aprovechar el error humano a través de engaños o suplantaciones (phishing). Estrategia Los ataques combinan varias estrategias. La de acceso inicial consiste en la utilización de diversos vectores de entrada, en especial, cualquier debilidad del servidor de acceso. A partir de ahí, comienza la fase de ejecución de un programa o código malicioso en un sistema local o remoto. Si se consigue, la siguiente estrategia es la persistencia mediante técnicas para mantener el acceso a las redes pese a reinicios, cambios en las credenciales y otras interrupciones que podrían deshabilitar el acceso. Durante este tiempo, los piratas estudian los datos y todos los sistemas, fases conocidas como de “entendimiento del entorno” y “recolección”. Con el paso del tiempo y el atacante asentado en sistemas ajenos, se pasa a la “escalada de privilegios”, que persiguen obtener permisos de nivel superior aprovechando debilidades del sistema, errores de configuración y vulnerabilidades. Durante este proceso, los piratas intentan la llamada “evasión de defensa” a partir de técnicas para evitar ser detectados mediante la desinstalación o deshabilitación de programas de seguridad y también la ocultación y cifrado de datos. «A veces, algunos ataques son una distracción para que los servicios de seguridad no se centren en el verdadero», resalta Kazari. Mediante las técnicas de “mando y control”, el atacante imita el tráfico normal para comunicarse entre los sistemas que ya manipula y aprovecha para obtener datos y transferirlos. Finalmente se produce el “impacto”, cuando

¡No te pierdas nada!

Inscríbete ahora y sé el primero en recibir todas las novedades y actualizaciones exclusivas de nuestra página

Utilizamos cookies propias y de terceros, únicamente se limitan a recoger información técnica para identificar la sesión con la finalidad de obtener información estadística, facilitar el acceso seguro y eficiente de la página web, con el fin de darle mejor servicio en la página. Si continúas navegando este sitio asumiremos que estás de acuerdo.
×

Hola!

Recibe información gratuita y personalizada

× ¡Recibe info personalizada!