Protección Datos – Filtración de datos en Ecuador: la «grave falla informática» que expuso la información personal de casi toda la población del país sudamericano

Ecuador tiene menos de 17 millones de habitantes y, según una firma de seguridad, la mayoría de los datos personales de casi todos ellos han sido expuestos. La compañía de seguridad informática vpnMentor aseguró en un informe que dos de sus expertos detectaron a inicios de septiembre que un servidor utilizado por una empresa de análisis de datos y que contenía información personal sobre millones de ecuatorianos no contaba con los protocolos de protección necesarios. Y, por lo tanto, casi cualquier persona podía acceder a ellos. El gobierno de Ecuador no confirmó de inmediato la filtración, aunque indicó que está investigando lo sucedido y recopilando información al respecto. «Desde primeras horas de la mañana, el gobierno ecuatoriano realiza una investigación para levantar toda la información y descubrir qué ha sucedido y quiénes son los responsables», indicó una fuente oficial a BBC News Mundo. De confirmarse de forma oficial, sería la mayor filtración en línea de información personal en la historia del país sudamericano y una de las mayores en Latinoamérica, dado el número de personas expuestas. ¿Qué se sabe de la filtración? De acuerdo con vpnMentor, la filtración ocurrió desde un servidor en Miami que no contaba con los requisitos de seguridad establecidos y que era administrado por Novaestrat, una empresa ecuatoriana de marketing y análisis. Se trata de 18 GB de datos distribuidos en una variedad de archivos y que incluía nombres, información financiera y datos civiles de hasta 20 millones de personas. «La filtración abarca una gran cantidad de información personal confidencial (…) La mayoría de los individuos afectados parecen estar ubicados en Ecuador», señala la firma en un comunicado en su página web. Tras el comunicado de vpnMentor, el acceso al servidor fue restringido por el equipo de seguridad informática de emergencia de Ecuador. Novaestrat no respondió de forma inmediata a las preguntas de la BBC. ¿Qué información reveló la filtración? Además de los datos de identidad básicos, los archivos expuestos incluían: números oficiales de identificación del gobierno números de teléfono registros familiares fechas de matrimonio historias educativas registros de trabajo El caché de información también incluía algunos registros financieros que contaban los saldos de las cuentas de los clientes de un gran banco ecuatoriano, según la firma de seguridad informática. Mientras, los registros de impuestos, incluidos los números de identificación de ingresos oficiales de las empresas, se encontraron en otro archivo. ¿Cuán grave es la filtración? Según vpnMentor, se trata de una falla informática «particularmente grave», dado el tipo y la cantidad de información que se reveló sobre cada individuo. «La violación de datos implica una gran cantidad de información sensible de identificación personal a nivel individual», escribieron Noam Rotem y Ran Locar, los expertos que encontraron la falla. La noticia sobre la violación de datos fue revelada en el sitio web de ZDNet, quien consideró que esa información podría ser «tan valiosa como el oro en manos de bandas criminales». Las búsquedas simples revelaban listas de ecuatorianos ricos, sus domicilios, si tenían hijos, los autos que conducían y sus números de matrícula, indicó el portal de tecnología. «Esto pone a las personas en riesgo de robo de identidad y fraude financiero. Una parte maliciosa con acceso a los datos filtrados posiblemente podría reunir suficiente información para obtener acceso a cuentas bancarias y más», consideró vpnMentor. La empresa informática estimó además que el acceso a detalles sobre los carros puede ayudar a los delincuentes a identificar vehículos específicos y la dirección de su propietario. «Este tipo de violación de datos podría haberse evitado con algunas medidas de seguridad básicas», consideró el portal tecnológico. ¿Cómo se descubrió? La agencia de seguridad informática indicó que descubrió la filtración como parte de un proyecto de mapeo web a gran escala. Los expertos de vpnMentor escanean puertos IP y luego buscan vulnerabilidades en el sistema que indiquen una base de datos abierta. Fue así como encontraron que un servidor en Miami contenía información en la nube de millones de personas. La compañía indicó que, como parte de su práctica, tras detectar la filtración, contactaron el propietario del servidor y le informaron sobre la vulnerabilidad. ¿Aún es riesgosa la fuga? Desafortunadamente, sí. Según vpnMentor, una vez que los datos se han expuesto, la filtración no se puede deshacer. Esto implica que, aunque actualmente no se puede acceder a la base de datos del servidor, la información podría estar ya en manos de partes malintencionadas. Según el reporte, la filtración también podría tener un impacto en empresas ecuatorianas, ya que los datos filtrados incluían información sobre empleados, así como detalles sobre algunas compañías. «Estas compañías pueden estar en riesgo de espionaje comercial y fraude. El conocimiento de los empleados de una empresa podría ayudar a los competidores u otras partes maliciosas a recopilar datos confidenciales adicionales de la empresa», indicó vpnMentor. Fuente: https://www.bbc.com/mundo/noticias-america-latina-49721456
Ciberseguridad – EE. UU. trabaja en programa para proteger elecciones de ‘ransomware’

El Gobierno de Estados Unidos trabaja en un programa que protegerá de ataques de tipo ‘ransomware’ las bases de datos de los votantes y los sistemas que se utilizarán en las elecciones presidenciales de noviembre de 2020. Según informa Reuters, este programa se lanzará en aproximadamente un mes y su objetivo es proteger las bases de registros de votantes de los ataques de ‘hackers’ extranjeros que puedan intentar manipular o destruir los datos a través de un ataque de ‘ransomware’. Este tipo de virus secuestra el equipo infectado, encriptando su información e impidiendo su acceso. Para recuperar los datos, los atacantes solicitan una cantidad de dinero determinada, generalmente en criptomonedas, aunque no es garantía para que el equipo sea desencriptado ni se recupere el acceso a la información. Para evitar esto, la Agencia de Seguridad de Ciberseguridad e Infraestructura (CISA) de Estados Unidos, está trabajando «junto a los funcionarios de las elecciones y sus socios del sector privado para ayudar a proteger sus bases de datos y responder ante posibles ataques de ‘ransomware’», afirmó su director, Christopher Krebs. El programa preparará a los funcionarios estatales encargados de la supervisión de las elecciones con los materiales educacionales necesarios, escáneres de vulnerabilidad y un test de penetración remoto, que se trata de una prueba que se hace a los ordenadores para detectar posibles vulnerabilidades de seguridad que pudieran ser aprovechadas por un ‘hacker’. Además, se les proporcionará una lista de recomendaciones para prevenir el ataque y para saber cómo recuperarse de él en caso de que ocurra. Aunque desde el Departamento de Seguridad Nacional, al que pertenece CISA, afirman que «están centrados en prevenir que suceda». Un ataque no detectado antes de las elecciones podría manipular las listas de los votantes De acuerdo con el medio citado, la mayor preocupación por este tipo de ataque en las elecciones presidenciales de noviembre de 2020 se centra en que podría influir en los resultados de las votaciones. Según el jefe de tecnología del Instituto ESET, John Sebes, «un ataque no detectado antes de las elecciones podría manipular las listas de los votantes, creando grandes confusiones y retrasos, enajenación, y a la escala suficiente podría comprometer la validez de las elecciones«. Estados Unidos ha sufrido varios ataques de estas características en estos últimos años. El más reciente sucedió en Texas hace unos días donde 23 agencias gubernamentales fueron atacadas por un ‘ramsonware’ que encriptó varios de los archivos que manejaban. EUROPA PRESS Fuenete: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/ee-uu-trabaja-en-programa-para-proteger-elecciones-de-ransomware-405494
Ciberseguridad – Los riesgos de usar ‘apps’ para leer mensajes eliminados de WhatsApp

En las tiendas de aplicaciones abundan las apps con modificaciones y beneficios adicionales para el servicio de mensajería WhatsApp. Con promesas como ver los mensajes eliminados o ocultar la visualización de los estados, estas apps no oficiales cada vez cogen más fuerza entre los usuarios. Recientemente, se ha hecho popular en internet una app llamada WAMR, cuya principal promesa es «recuperar mensajes borrados», y que actualmente acumula más de 52.000 descargas en la tienda de Google Play Store. WAMR se autodescribe como «la utilidad que estabas buscando». Como se lee en su descripción, es una «herramienta para recuperar mensajes de texto y también cualquier archivo adjunto de medios (imágenes, videos, notas de voz, audio, gifs animados y pegatinas)». Sin embargo, expertos en ciberseguridad alertan de los riesgos de dar acceso a los chats y contactos de WhatsApp a aplicaciones de terceros. «Nada es gratis, se está pagando con la información a cambio de beneficios extra y ese pago puede costar la seguridad», plantea Andrés Guzmán, director del laboratorio de ciberseguridad Adalid. Dentro de sus políticas está guardar esa información, lo que es una violación de la privacidad del usuario Esta «alternativa» recupera mensajes eliminados del popular servicio de mensajería WhatsApp mediante la lectura de notificaciones, y según se lee en su descripción, también pueden «monitorear otras apps como Messenger, Instagram u otras plataformas de mensajería instantánea». De acuerdo con Guzmán, WAMR sí cumple con su promesa, pero para hacerlo ingresa a los datos de notificaciones, es decir, que la aplicación tiene acceso a sus conversaciones. Pero leyendo la letra pequeña, «dentro de sus políticas está guardar esa información, lo que es una violación de la privacidad del usuario», sostiene. Por su parte, Alejandro Marthi, investigador de la firma de seguridad informática Forcepoint, destaca que «instalar aplicaciones que prometen hacer algo que la app original no permite, puede representar un riesgo muy grande». El investigador resalta que este tipo de apps pueden robar los datos sin que el usuario sea consciente, pues el hecho de que WAMR acceda a los servidores e información de WhatsApp debería ser razón suficiente de alerta. Según Andrés Guzmán, presidente del laboratorio de ciberseguridad Adalid, este tipo de aplicaciones suelen usar esa información recopilada para procesos de big data, con lo que pueden conocer los gustos e intereses de las personas y vender dichos datos a terceros. «La recomendación es que sean conscientes de que están pagando con su información a cambio de beneficios extra. Ese pago puede costarles su seguridad», indica Guzmán. Miguel Ángel Mendoza, especialista en seguridad informática de Eset Latinoamérica, también coincide en que con este tipo de aplicaciones la información de los usuarios puede quedar comprometida. «Ya sea al momento de solicitar los permisos al ser instalada, como acceso a la ubicación, contactos e imágenes», apunta. Mendoza también advierte que en muchas ocasiones hay vulnerabilidades en los desarrollos de las aplicaciones que pueden ser utilizados por cibercriminales. Si tenemos una app en el celular que tiene acceso permanente a nuestro chat, leer los mensajes y hasta hacer sus copias para luego recuperar el contenido, ¿de verdad entendemos las implicaciones? Por su parte, Dmitry Bestushev, director del Grupo de Investigación y Análisis de Kaspersky en América Latina, resalta: «Todos debemos preguntarnos si el costo de los mensajes que alguien nos envía y luego elimina es realmente mayor al costo de los mensajes que enviamos a nuestros amigos, a los familiares y hasta a los colegas de trabajo». «El punto es que si tenemos una aplicación en el celular que tiene acceso permanente a nuestro chat, tiene la funcionalidad de leer los mensajes y hasta hacer sus copias para luego recuperar el contenido de esas copias, ¿de verdad entendemos las implicaciones que esto trae? ¿Un mensaje enviado por alguien y eliminado vale más que todos mis otros mensajes juntos?», plantea Bestushev Según los investigadores de Kaspersky, cuando usamos cualquier aplicación en nuestro dispositivo móvil, debemos revisar bien y asegurarnos de los siguientes puntos: ¿Quién es el desarrollador? ¿Confiamos en él? ¿Cuánto tiempo lleva la aplicación en el mercado? ¿Qué permisos nos pide al momento de instalarla y usar? ¿Son todos realmente necesarios? ¿Tiene la aplicación el código malicioso adentro? ¿Lo hemos podido revisar con el antivirus? REDACCIÓN TECNÓSFERA@TecnósferaET Fuente: https://www.eltiempo.com/tecnosfera/apps/whatsapp-peligros-de-usar-aplicaciones-para-ver-mensajes-eliminados-412132
Ciberseguridad – Wannacry sigue muy vivo: el virus informático que secuestra tu ordenador no deja de crecer

Parece que Wannacry ha llegado para quedarse. Este «ransomware» (virus que secuestra un dispositivo) puso en peligro a numerosas empresas a nivel global en el año 2017, y sigue siendo la principal amenaza de su tipo en la actualidad. Así se desprende del último informe de evolución de amenazas TI elaborado por la compañía de ciberseguridadKaspersky Lab, está presente en un 23 por ciento de infecciones de este tipo de virus durante el segundo trimestre de 2019. Un periodo en el que se detectaron 16.017 nuevas modificaciones de «ransomware», algunas incluidas en ocho nuevas familias de « malware» (virus informático). Según Kaspersky, la cifra total de tipos de « ransomware» duplica el número de muestras detectadas hace un año durante el segundo trimestre de 2018 (7.620). Al mismo tiempo, durante el segundo trimestre de 2019 ha aumentado enormemente el número de intentos de infección por este tipo de virus. Y es que un total de 232.292 usuarios se han visto afectados por estos ataques, un 46 por ciento más que hace un año (158.921). Wannacry, que se encuentra a la cabeza, supuso en 2017 uno de los grandes ataques masivos de la historia de la informática. Este virus, presuntamente de origen norcoreano, puso en jaque a empresas de todo el mundo, entre ellas Telefónica. Tanto que, cuando comenzó la infección generalizada de sus dispositivos, la compañía española de comunicación se vio obligada a solicitar a sus empleados que apagasen sus ordenadores para evitar que el problema se propagase. Este «ransomware» se dedica a encriptar los datos que encuentra en los sistemas que ataca provocando que sean inaccesibles para el usuario. Más tarde, se solicita un rescate de 300 dólares a cambio de las claves necesarias para recuperar el control del ordenador. Causó unas pérdidas cercanas a los 200 millones de euros en el año 2017. Un troyano del tipo «ransomware» puede tener éxito tanto en ataques privados como en corporativos. Para ponerle freno, es imprescindible contar con la protección adecuada, especialmente en el caso de las empresas, ya que tienen en su poder datos sobre los clientes. «Las empresas que ya han sufrido un ciberataque están más concienciadas sobre la importancia de contar con protección. Sin embargo, aquellas que no han tenido ningún problema, al menos por el momento, no piensan en ello y no ponen las medidas necesarias para garantizar la seguridad de su compañía. Muchas toman medidas exclusivamente porque las obliga alguna normativa», explicaba a este diario Lorenzo Martínez, director de la consultora española especializada en proyectos de seguridad informática Securízame. Actualmente, los países con la mayor cantidad de usuarios atacados por esta amenaza fueron Bangladesh con un 9 por ciento, Uzbekistán con un 6 por ciento y Mozambique con un 4 por ciento. Fuente: https://www.abc.es/tecnologia/informatica/software/abci-wannacry-sigue-vivo-virus-informatico-secuestra-ordenador-no-deja-crecer-201908220057_noticia.html
Protección de Datos – Por qué navegar en modo incógnito no garantiza en absoluto el anonimato

Google conoce a la perfección el historial de navegación de cada usuario. También sabe todo lo que compra en la red e incluso el porno que ve aunque lo haga en modo incógnito. Navegar por Internet sin dejar ningún tipo de rastro es prácticamente imposible con los buscadores tradicionales. Pese a que tanto Google como Mozilla posibilitan al usuario la opción de realizar búsquedas en una sesión privada, esta función no garantiza en absoluto el anonimato. ¿Qué significa exactamente navegar en modo incógnito? ¿Quién puede recopilar información sobre la actividad del usuario? ¿Qué diferencias hay con respecto a navegar de forma tradicional? “El modo incógnito es eficaz cuando queremos que nuestra actividad en la web no sea conocida por otros usuarios del mismo equipo. Por ejemplo, si estamos buscando un regalo para nuestra pareja o si queremos que las sesiones que tenemos activas en nuestros navegadores sean ignoradas. Pero, aparte de esto, no proporciona una gran protección de nuestra privacidad”, explica Javier Tallón, miembro del Grupo de Seguridad Informática y para la Defensa del Consejo General de Colegios de Ingeniería Informática(CCII). Cuando un usuario navega en modo incógnito, el navegador le protege de dos maneras. Por un lado, deja de guardar en el historial de navegación información sobre los sitios webs a los que accede. De esta forma, otros usuarios con acceso al equipo no pueden ver qué páginas ha visitado. “El modo incógnito es eficaz cuando queremos que nuestra actividad en la web no sea conocida por otros usuarios del mismo equipo» Por otro, el navegador no utiliza las cookies que el usuario tiene previamente almacenadas: “Las cookies son pequeños elementos de información que las páginas web guardan en nuestros navegadores y que les permiten recordar qué acciones hemos realizado previamente: qué tenemos en nuestro carrito de la compra en Amazon, quienes somos en Instagram o por dónde nos quedamos viendo el último capítulo en Netflix”. Tallón, que también es cofundador y director técnico y de operaciones de jtsec Beyond IT Security, añade que las cookies se utilizan para “ofrecernos publicidad dirigida o estudiar nuestro comportamiento”. Google explica en su web que al navegar en una ventana privada “Chrome no guarda tu historial de navegación, las cookies, los datos de sitios web ni la información introducida en los formularios”. Por su parte, Mozilla indica que “la navegación privada elimina automáticamente tu información de navegación como contraseñas, cookies e historial”. Además, Firefox incluye elbloqueo de contenido. Con esta función, pretende evita que los rastreadores ocultos recopilen datos de los usuarios en sitios web y ralenticen su experiencia de navegación. Ambas compañías reconocen que al navegar en modo incógnito, la actividad del usuario sigue siendo visible para los sitios web que visita, su empresa, centro educativo o proveedor de servicios de Internet. “El modo de navegación privada no te asegura el anonimato en Internet”, explica Mozilla en su web. Es decir, el uso del modo incógnito básicamente libra al usuario de los curiosos domésticos, pero no enmascara su identidad o actividad en línea. Al navegar por Internet, los datos pasan antes de llegar a su destino por la red del hogar o lugar de trabajo del usuario y por la compañía que le da acceso a Internet. “Debemos ser conscientes de que utilizando el modo incógnito no evitaremos que nuestro jefe sepa qué páginas web hemos visitado desde nuestro ordenador de trabajo. Tampoco podremos impedir que nuestro proveedor de internet identifique y posiblemente registre nuestra actividad de navegación”, afirma Tallón. Incluso aunque se renuncie al uso de cookies, “las grandes compañías utilizan avanzadas técnicas mediante las que son capaces de crear perfiles de nuestros dispositivos, lo que les permite identificarnos unívocamente o con un escaso margen de error”. Una huella digital imborrable Al navegar por Internet, los usuarios dejan una huella digital que las compañías que viven de los datos aprovechan. Recopilan todo tipo de información: “Las páginas que visitamos, la ciudad donde vivimos, el lugar donde trabajamos, con quién estamos, los programas que tenemos instalados en nuestro equipo junto a su marca y modelo, nuestras redes sociales, si estamos de pie, sentados o tumbados o incluso otros equipos en nuestra misma red local”. Hay ciertos hábitos que pueden ayudar al usuario a proteger su privacidad cuando navega por Internet —independientemente de que lo haga en modo incógnito o no—. Por ejemplo, “comprobar los ajustes de privacidad en sus redes sociales, no conectarse a redes públicas, fijarse en si está activado el candado en la barra de direcciones cuando navega por una web y sobre todo asumir que la información que comparten no es tan privada como creen”. El uso del modo incógnito básicamente libra al usuario de los curiosos domésticos, pero no enmascara su identidad o actividad en línea El usuario también puede optar por utilizar una VPN (Virtual Private Network). Se trata de un servicio que crea un túnel entre el ordenador y la máquina de destino por el cual los datos viajan encriptados. “Puede ser utilizado para proteger nuestros datos en tránsito desde nuestro terminal hasta los servidores de la compañía que ofrece el servicio evitando que podamos ser espiados por nuestros proveedores de Internet o por otros equipos en nuestra red y escondiendo nuestra dirección IP. Los servicios de VPN además filtran nuestra actividad en Internet y las compañías están radicadas en países donde la legislación aporta una especial protección de la privacidad, como por ejemplo Suiza o Panamá”, explica Tallón. Para los navegadores de escritorio, pueden resultar útiles diferentes extensiones que se pueden instalar rápidamente. Privacy Bagder bloquea rastreadores en Mozilla Firefox, Facebook Container impide que Facebook rastree a un usuario por Internet y Cookie AutoDelete borra las cookies cuando se cierra una pestaña de Firefox. Además existen servicios alternativos que puedan ayudar al usuario a salvaguardar su privacidad. Tallón mencionaDuckDuckGo para realizar búsquedas en la web, Protonmail para almacenar el correo electrónico, OsmAnd para los mapas, Signal para la mensajería instantánea o Sync y OwnCloud para almacenamiento en la nube. Fuente: https://elpais.com/tecnologia/2019/09/19/actualidad/1568894405_111996.html
Protección de Datos – Investigarán a Facebook por escuchar audios de los usuarios

Semanas después de que Facebook admitiera que algunos terceros escuchaban audios de los usuarios en Messenger, para mejorar el servicio, la autoridad de protección de datos de Hamburgo confirmó que investigará a la firma de redes sociales sobre la transcripción de audios de los usuarios de sus servicios. «Actualmente (Facebook) es objeto de una investigación separada» dijo el lunes el Comisionado de Protección de Datos de Hamburgo en un comunicado de prensa sobre la transcripción de comunicaciones de persona a máquina y de persona a persona. «La evaluación manual se utilizó en Facebook Messenger para optimizar la función de transcripción», aclaró. Según reportes de principio de mes, Facebook ha estado transcribiendo el audio de los usuarios que eligieron la opción en la app Messenger para transcribir sus chats de voz. La revisión humana tenía como objetivo verificar si la inteligencia artificial de Facebook interpretaba correctamente los mensajes. La oficina del comisionado irlandés de protección de datos, el principal organismo de control de privacidad en la UE, cuyo alcance se restringe a los asuntos de ese territorio, dijo que si bien la función de voz a texto no se ofrecía a los usuarios en Europa, Facebook inadvertidamente transcribió manualmente los clips de audio de menos de 50 europeos usuarios en 14 países. Aludió a que ello ocurrió en el momento en que un usuario usuario de la función en EE. UU. interactuó con un contacto con sede en Europa. Sin embargo, las autoridades europeas de privacidad tienen el poder de multar a las empresas hasta en un 4 por ciento de su facturación anual por violar las reglas de protección de datos del bloque, conocidas por sus siglas GDPR, pero estas medidas severas generalmente se reservan para infracciones importantes. El panorama de la ‘escucha’ Facebook enfrenta un intenso escrutinio regulatorio de sus negocios en Europa, incluyendo una investigación antimonopolio sobre su criptomoneda Libra y numerosas investigaciones de privacidad que podrían conducir a fuertes multas. Este mes, no solo Facebook ha tenido que responder frente al tema de la revisión humana de audios. Google dijo en un comunicado reciente que se reunió con el regulador de Hamburgo para discutir el tema. «Actualmente estamos evaluando cómo realizamos revisiones de audio y ayudamos a nuestros usuarios a comprender cómo se utilizan los datos» e hizo especial énfasis en que «estas revisiones ayudan a que los sistemas de reconocimiento de voz incluyan más acentos y dialectos diferentes en todos los idiomas». El comisionado en Hamburgo ha estado investigando a Google sobre las grabaciones y la compañía y ya había llegado al acuerdo de pausar la práctica durante al menos tres meses. La unidad de Alphabet deberá advertir a los usuarios sobre el riesgo de activación accidental de grabaciones de voz y buscar el consentimiento para las transcripciones, según dijo el regulador. Apple y Amazon también decidieron suspender o modificar sus análisis humanos de los comandos de los usuarios, en medio del creciente escrutinio global por parte de los reguladores y legisladores sobre las implicaciones de privacidad de la práctica. El problema principal es que la escucha de las interacciones por voz con asistentes digitales o servicios y su posterior transcripción genera tensiones entre una práctica popular que las compañías defienden como el análisis humano para ayudar a entrenar y afinar los sistemas y entre los temores y preocupaciones de defensores de la privacidad frente a una violación masiva de los derechos de los usuarios y la falta de claridad ante dichos procedimientos y la ausencia de consentimiento informado. Así mismo, por su parte, el Congreso de los Estados Unidos está trabajando en un proyecto de ley de privacidad federal que también podría abordar el manejo de grabaciones de voz. REDACCIÓN TECNÓSFERA* Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/facebook-sera-investigado-por-autoridades-alemanas-por-oir-a-sus-usuarios-405440
Ciberseguridad – Estas aplicaciones de Android para hacerse ‘selfies’ graban audio sin avisar e infectan tu dispositivo

La web de ciberseguridad Wandera ha descubierto que dos populares aplicaciones de selfies de Google Play (Android) graban audio sin que el dueño lo sepa e instalan el programa Adware en el dispositivo, para infectarlo. Aunque las tiendas oficiales son las más fiables, es inevitable que de vez en cuando se cuele alguna app maliciosa que evite las medidas de seguridad. Es lo que ha ocurrido con dos programas de Google Play, Sun Pro Beauty Camera (más de un millón de descargas) y Funny Sweet Beauty Selfie Camera (más de medio millón de descargas). En vez de hacer lo que prometían, estas apps instalaban Adware (un software publicitario) en el dispositivo de las víctimas e incluso eran capaces de grabar audio sin que el dueño lo supiera, tal y como informa Computer Hoy. Los investigadores de la empresa de ciberseguridad descubrieron que cuando instalas la app, ésta queda visible en el menú de aplicaciones pero que, cuando la abras por primera vez, se crea un acceso directo y el icono desaparece. De esta forma, aunque se borre el acceso directo, la herramienta continúa funcionando en segundo plano. A partir de ahí, empiezan a aparecer molestos anuncios que ocupan toda la pantalla y la propia app graba audios en cualquier momento. Esto ocurre porque algunos de los permisos que solicita la herramienta al instalarla son, precisamente, permitir mostrar contenido sobre otra aplicación y grabar audio sin confirmación del usuario. Ante el aviso de Wandera, Google ha eliminado de la Play Store las apps maliciosas pero, si eres una de las víctimas que las ha instalado, lo que debes hacer es ir al apartado de Aplicaciones del menú de Android y eliminarlas desde ahí. Fuente: https://www.20minutos.es/noticia/3775579/0/aplicaciones-android-hacerse-selfies-graban-audio-infectan-dispositivo/
Ciberseguridad – Los iPhone llevan años siendo «hackeados» por páginas webs, según un estudio de Google

El grupo de análisis de amenazas de Google (TAG) ha dado a conocer el descubrimiento de un peuqeño número de páginas webs hackeadas que desde hace dos años atacaban a los usuarios de iPhone aprovechando una vulnerabilidad en el sistema operativo iOS, accediendo a su servidor e implantando un sistema de monitorización en el dispositivo cuando entraban en ellas que permitía el acceso de los «hackers» a todos los datos del usuario. De acuerdo con una publicación del blog de Project Zero, el equipo de Google que se dedica a investigar las vulnerabilidades de seguridad «día cero», los ciberdelincuentes «han hecho un esfuerzo constante para hackear a los usuarios de iPhones en ciertas comunidades durante un periodo de al menos dos años», afirma un miembro de su equipo, Ian Beer. El sistema de ataque consistía en que el usuario entraba en la página web «hackeada», y el atacante podía acceder a su servidor e instalar un sistema de monitorización en su dispositivo que permitía obtener el control absoluto del mismo y con ello el acceso a todos sus datos. Según Beer, «estas páginas reciben miles de visitantes por semana». Se trata de un ataque de tipo «abrevadero» («watering hole», en inglés), una estrategia en la que los atacantes observan los sitios web que visita un grupo de víctimas e infecta uno de ellos con «malware», logrando así infectarlos. TAG ha descubierto cinco cadenas de explotación («exploit») de los móviles iPhone que afectaban a versiones desde iOS 10 hasta la última de iOS 12. En total han encontrado catorce vulnerabilidades, que han sido siete del navegador web de iPhone, cinco para el núcleo y dos «sandbox» separados -un aislamiento de procesos que usa el sistema para ejecutar programas-, que permiten introducir código malicioso en un dispositivo desde el exterior. Beer afirma que Google le comunicó esta situación a Apple el 1 de febrero de 2019 poniéndole como fecha límite una semana para que solucionara el problema, que coincidía con el lanzamiento del iOS 12.1.4. Apple lanzó un parche para corregir la vulnerabilidad el 7 de febrero, hecho que hizo público a través de su página web. La nueva versión, que se ha llamado iOS 12.4.1, no incluye modificaciones importantes en el funcionamiento del sistema operativo, y se distribuye desde este lunes como una actualización oficial. Apple ha agradecido en su página de soporte la contribución del investigador Ned Williamson de Project Zero y del usuario Pwn20wnd en el descubrimiento del problema. La vulnerabilidad, conocida como CVE-2019-8605, permitía explotar una brecha del sistema operativo con la que era posible que un atacante ejecutara código de forma arbitraria y accediera a los privilegios del sistema. La nueva versión de iOS 12.4.1 parchea este fallo de seguridad. El «exploit» que aprovechaba esta brecha fue publicado por los «hackers» en la red el pasado 19 de agosto, como descubrió Pwn20wnd, y se trataba de un «jailbreak»« -proceso de suprimir algunas de las limitaciones impuestas por Apple en sus sistemas- que podía funcionar como «malware» espía y que a pesar de que se había solucionado en la versión anterior (12.3), reapareció de nuevo en iOS 12.4, como recoge Motherboard. La actualización de iOS 12.4.1 ya está disponible para los teléfonos iPhone 5S y posteriores, las tabletas iPad Air y posteriores y el iPod Touch de la sexta generación. Apple también ha distribuido las actualizaciones tvOS 12.4.1, watchOS 5.3.1 y una versión complementaria de macOS Mojave 10.14.6 que soluciona el problema en el resto de sus sistemas propios. Esta incidencia llega después de los seis errores de seguridad identificados por los expertos de Google Project Zero tras el lanzamiento de la versión de iOS 12.4 a finales de julio, que exponían funciones del sistema sin necesidad de intervención del usuario. Fuente: https://www.abc.es/tecnologia/redes/abci-iphone-llevan-anos-siendo-hackeados-paginas-webs-segun-estudio-google-201908301155_noticia.html
Protección de Datos – Los datos personales: un activo que las entidades públicas deben proteger

La Superintendencia de Industria y Comercio (SIC) y la Procuraduría General de la Nación se unieron para capacitar a los servidores públicos respecto de los requisitos y el procedimiento de inscripción de bases de datos en el Registro Nacional de Bases de datos (RNBD). Ésta sensibilización, realizada en la ciudad de Bogotá, contó con la presencia de más de un centenar de representantes de organismos del Estado entre alcaldías, institutos, superintendencias y gobernaciones entre otros. Al respecto, el Procurador Delegado para la Defensa del Patrimonio, Transparencia e Integridad del Ministerio Público, Wilson Alejandro Martínez, hizo un llamado a las entidades para que aseguren el cumplimiento efectivo de las normas de Habeas Data a fin de garantizar que no se afecte el derecho de las personas a la protección de sus datos. Por su parte, el Delegado para la Protección de Datos Personales de la SIC, Nelson Remolina, exhortó a los funcionarios públicos presentes a cumplir con el RNBD con el propósito de brindar calidad en el tratamiento de la información. Reveló que de 35000 organizaciones que han efectuado el registro, solamente 1945 de ellas corresponden a entidades públicas. Cabe recordar que el RNBD es una herramienta estratégica cuyas funciones giran en torno a la protección de la información; la generación de confianza entre los ciudadanos; la mejora de la gestión pública y la promoción de la trasparencia. Mayor información http://www.sic.gov.co/registro-nacional-de-bases-de-datos Fuente: http://www.sic.gov.co/Los-datos-personales-un-activo-que-las-entidades-publicas-deben-proteger