Ciberseguridad: Desde I Love You hasta WannaCry: Los virus más peligrosos de la historia de internet

En los últimos 30 años, los usuarios han tenido que ir aprendiendo a protegerse de las amenazas que esconde la red «WannaCry», el virus que ha provocado un ciberataque global sin precedentes. en Videos Vídeo: WannaCry, el virus global sin precedentes que atacó en 2017 1. Gusano Morris (1988) Uno de las primeros y más peligrosos virus de la historia de informática, que llegó, además, cuando la ciberseguridad todavía se encontraba en pañales. En noviembre de 1988, momento de su activación, internet todavía estaba lejos de ser ese campo fértil y recurrente que es a día de hoy. Sin embargo, bastó para infectar cerca del 10% de los 60.000 ordenadores con conexión que existían. Incluso llegó a dar problemas al mismísimo Centro de Investigación de la Nasa y al Pentágono. El malware ralentizaba enormemente los equipos en los que se alojaba, además de crear procesos y archivos en carpetas temporales. Su creador, llamado Robert Tappan Morris, por entonces era un joven estudiante de la Universidad de Cornell. Fue condenado en 1990 a pagar más de 100.000 dólares y a realizar 400 horas de servicios comunitarios. Tras hacer fortuna en internet gracias a diversos proyectos, actualmente se dedica a la docencia como profesor asociado en el prestigioso Instituto Tecnológico de Massachusetts (MIT) 2. CIH/Chernobyl (1998) Si el Gusano Morris había logrado sacudir el incipiente internet de finales de los ochenta, Chernobyl supuso su perfecto relevo diez años después, cuando la red ya se encontraba en auge. Su nombre se debe al día en que fue activado: el 26 de abril, el mismo en que tuvo lugar la archiconocida hecatombe nuclear en Rusia. El CIH, programado por un estudiante de la Universidad de Taipéi llamado Chen Ing Hau, formateaba el disco duro de los equipos borrando toda la información almacenada. Al mismo tiempo, acababa con el contenido de la BIOS (lo que provocaba que el ordenador no pudiese arrancar) e infectaba los ficheros ejecutables en los sistemas con Windows 95 y Windows 98. El objetivo del creador, según precisó, era el de demostrar la vulnerabilidad de los antivirus de la época. Cosa que consiguió dañando 60.000 ordenadores en todo el mundo y provocando pérdidas millonarias. 3. Melissa (1999) Tan solo un año después de la aparición de Chernobyl, el mundo de la ciberseguridad tuvo que lidiar con una nueva amenaza: Melissa. Este virus empleaba técnicas de ingeniería social con el fin de engañar al usuario. Llegaba por correo electrónico, y en el asunto se podía leer «Aquí está el documento que me pediste… no se lo enseñes a nadie». Una vez se abría el mensaje, este se reenviaba a los 50 primeros contactos que encontrase en la cuenta del afectado. Melissa provocó enormes perdidas económicas, se calcula que se encuentran alrededor de los 80 millones. Su creador, David L. Smith, corrió menos suerte que los dos anteriores. A pesar de mostrar arrepentimiento, no consiguió eludir la pena de prisión. Tras pasar 20 meses entre rejas comenzó a colaborar con el FBI con el fin de encontrar al creador del virus Anna Kournikova. 4. ILove You (2000) Probablemente, el malware más conocido de toda la historia. A pesar de que el famoso «efecto 2000» se quedó en nada, internet, finalmente, sí que sufrió una sacudida con el cambio de milenio. Creado en Filipinas por el estudiante de informática Onel de Guzmán, ILove You se extendió rápidamente por los ordenadores de todo el mundo hasta infectar a 50 millones de dispositivos en una semana. Incluso llegó a dar problemas al Parlamento Británico y al Pentágono. Al igual que Melissa, ILove You empleaba la ingeniería social. El malware se presentaba como un mensaje de amor, llamado «Love letter for you», que llegaba a los afectados disfrazado de correo electrónico. Una vez activado, el virus sustituía los archivos del dispositivo por copias y trataba de descargar un troyano que robaba toda la información del usuario. Guzmán se salvó de la cárcel debido a que la justicia filipina no contaba por entonces con reglamentación referente a delitos informáticos. Poco después comenzó a trabajar para una empresa de ciberseguridad. 5. Mydoom (2004) Todavía a día de hoy no se sabe quién estuvo detrás de la creación del código de este malware, aunque se cree que su origen está en Rusia. Hablar de Mydoom es hacerlo sobre el virus que más rápido se ha extendido de toda la historia. Se calcula que llegó a reducir el tráfico en internet en un 10%. Llegaba a los ordenadores bajo un mensaje en el que se podían leer palabras como «Error» o «Prueba». Una vez se activaba, se abría el bloc de notas del equipo, en el que comenzaba a aparecer un texto ilegible. Tras esto, se reenviaba a todos los contactos del usuario. Además, contaba con puerta de atrás, por lo que permitía que otros usuarios pudiesen acceder a los equipos infectados. 6. Conficker (2008) Al igual que Mydoom, Conficker era capaz de replicarse a sí mismo; sin embargo, sus características resultaron mucho más dañinas que las de este. Una vez activado, el equipo infectado perdía varios servicios de Windows. Al mismo tiempo, trataba de descargar un troyano. Este malware trajo a Microsoft de cabeza. Tanto que la empresa llegó a ofrecer una recompensa de 250.000 dólares por el nombre de su creador. El virus llegó a afectar a un 6% de los ordenadores de todo el mundo. 7. WannaCry (2017) El último gran ataque masivo de la historia de la informática. Este virus, presuntamente de origen norcoreano, puso en jaque a empresas de todo el mundo, entre ellas Telefónica. La compañía española de comunicación se vio obligada a solicitar a sus empleados que apagasen sus ordenadores para evitar que el problema se propagase. WannaCry se dedicaba a encriptar los datos que encontraba en los sistemas que infectaba provocando que fuesen inaccesibles para el usuario. Más tarde, se solicitaba un rescate de 300 dólares a cambio de las claves necesarias para recuperar el control del ordenador. Causó unas pérdidas cercanas a los 200 millones de euros. Fuente: https://www.abc.es/tecnologia/informatica/software/abci-desde-ilove-hasta-wannacry-virus-mas-peligrosos-historia-internet-201907120123_noticia.html «WannaCry», el virus que ha provocado un ciberataque global sin precedentes. en Videos
Protección de Datos – “Cedemos los datos sin recibir nada a cambio. Debería haber un mercado”

La matemática presenta su método de preservación de la privacidad en la nube durante el congreso internacional cuatrienal de Matemáticas Aplicadas celebrado en Valencia Kristin Lauter es una estrella de la criptografía, la intimidad y la teoría de números. No en vano, esta matemática de 49 años es la investigadora principal de Microsoft en Criptografía e Investigación en la Intimidad. Cuestiones de gran actualidad. La seguridad y el uso de los datos personales en Internet y el espionaje a través de las nuevas tecnologías protagonizan el debate sobre los límites de la inteligencia artificial, de la sociedad digital interconectada y del poder de las empresas. Ella presentó su método de preservación de la privacidad manteniendo la posibilidad de subir los datos a la nube en el congreso internacional cuatrienal de Matemáticas Aplicadas, que congregó la pasada semana en Valencia a 4.000 científicos. Asegura que la comunidad científica es consciente del riesgo de lo que algunos llaman capitalismo de la vigilancia (surveillance capitalism), que guarda semejanzas con el Gran Hermano que imaginó George Orwell en su novela 1984.“No puedo hablar por todos, claro, pero el público en general, los científicos y la gente de la industria son muy conscientes de estos problemas. El CEO (director general) de Microsoft, Satya Nadella, dice que la privacidad debe ser como derecho humano. La compañía ha gastado mucho para proteger la privacidad de sus usuarios”, afirma a EL PAÍS esta experta en critografía de curvas elípticas. “Sueño con un mundo en el que cada uno tenga sus datos encriptados antes de subirlos a la red. Ahora mismo, la situación es que todo el mundo da sus datos sin recibir nada a cambio. Y los damos para todo. Le preguntamos a Siri por la recomendación de un restaurante para comer, para cualquier cosa. Creo que debería haber, y Microsoft lo ha planteado en ocasiones, un mercado de datos que la gente pudiera decidir si quiere dar sus datos y a cambio pudiera recibir un tipo de compensación”, explica. “Ahora en la inteligencia artificial se utilizan muchos algoritmos con múltiples propósitos, como el reconocimiento de caras, recomendaciones de libros, imágenes médicas y tratamientos… Pero hay un problema de privacidad porque si subes todos tus datos biológicos a la nube no sabes quién y cómo puede utilizarlos”, agrega. Profesora en la Universidad de Washington, lleva décadas dedicada “a crear y atacar problemas muy difíciles para resolverlos y que sean la base de algoritmos criptográficos”. “La factorización de números enteros muy grandes es el ejemplo prototípico de un problema muy difícil que se ha utilizado en criptografía en los últimos años”, apunta esta científica risueña, nacida en Wisconsin, que se arranca a hablar en castellano para pasarse al inglés en cuanto detalla algunas de sus complejas investigaciones. “Hace 20 años, cuando entré a trabajar en Microsoft, empecé a investigar en criptografía de curvas elípticas y ahora trabajo en nuevos problemas como los campos supersingulares exógenos. Mucha gente trabaja y escribe sobre eso”, comenta. Ella se aficionó a las matemáticas de niña, cuando se padre, aficionado, le planteaba problemas durante los viajes en coche. Luego tuvo “mucha suerte” porque fue a la Universidad de Chicago que tenía un programa de matemáticas muy bueno. “Me encantó la belleza de las matemáticas abstractas”, exclama. A ella le ayudan a “pensar de manera clara, e incluso a escribir correctamente, con un argumento lógico, convincente y conciso”. En su cuenta de twitter, Lauter felicitó a la selección femenina de EE UU de fútbol por ganar el campeonato del mundo y reclamó la equiparación salarial con los hombres. En las matemáticas siempre ha sido una activista de la igualdad. Fue fundadora de Women in Numbers, un exitoso colectivo para trabajar en red que se ha extendido a otros campos como el de las biomatemáticas, Lauter sostiene que la sociedad debería apoyar más a las mujeres. “¿Discriminación? Claro que la hay. La capacidad de los hombres y mujeres es la miSma, pero la mayor parte de los científicos son hombres. Es difícil tener las mismas oportunidades. En EE UU, hay un grupo con las 40 universidades más prestigiosas, solo el 5% de los profesores permanentes son mujeres. Se ha mejorado, pero falta mucho”. Fuente: https://elpais.com/tecnologia/2019/07/24/actualidad/1563979384_129217.html
Protección de Datos: Los riesgos de FaceApp, la aplicación de moda

La inteligencia artificial ha convertido la práctica habitual y antigua de retocar las imágenes en un peligroso juego. La dificultad de distinguir entre una manipulación inocente para diversión o para mostrar una parodia de la realidad y una imagen que parece absolutamente real lleva esta práctica al límite de lo admisible. La moda de la aplicación FaceApp, un programa que puede, entre otras habilidades, envejecer intencionadamente la fotografía de cualquier persona, ha vuelto a poner en entredicho esta práctica, en especial, cuando al descargarla en el móvil se advierte de que los datos pueden ser cedidos a terceros y perder el control de la propia imagen. No cabe duda de que FaceApp, número uno en las principales tiendas de aplicaciones del mundo, incluyendo la App Store española, y una difusión en redes sociales que alcanza la calificación de viral, está siendo el éxito del momento. Si todavía no conoce esta celebérrima app es posible que no frecuente mucho Twitter y demás redes sociales, puesto que su presencia en las mismas es, en estos momentos, masiva. ¿En qué consiste exactamente FaceApp y por qué están saltando las primeras alarmas entre los expertos en seguridad? Esta aplicación emplea un sistema neuronal basado en inteligencia artificial que analiza la fotografía que se sube de forma automática a sus servidores para lograr los efectos ansiados, envejecer o rejuvenecer, al protagonista de la foto con un realismo sorprendente. Hasta aquí, nada nuevo que no suceda a diario con centenares de aplicaciones en todo el mundo, pero en el caso de FaceApp coinciden dos realidades que han hecho disparar las alarmas: los servidores se encuentran en Rusia, por un lado, y por otro, la política de privacidad es lo suficientemente vaga como para que uno se lo piense dos veces antes de aceptar sus términos. El hecho de que la base central esté fuera de la Unión Europea dificulta la aplicación de la legislación comunitaria sobre protección de datos, la más exigente de las existentes en los países desarrollados. Por otra parte, cuando se aceptan las condiciones de uso de la aplicación, se especifica en la petición de autorización que los datos pueden ser cedidos a terceros, pero no los usos que estas compañías podrían hacer de la información. Además, no suele ser un elemento en el que los usuarios reparen cuando continúan con la instalación. Las primeras alarmas acerca de los riesgos que el usuario corre al descargar y utilizar esta aplicación no han tardado en llegar: ¿sabemos exactamente qué sucede con las fotografías una vez son transformadas y devueltas al usuario? Los términos de privacidad son lo suficientemente vagos como para despertar sospechas y, por si esto fuera poco, los creadores de la app avanzan en el contrato que acepta el usuario que sus datos pueden ser cedidos a terceras partes. “Se trata de algo muy preocupante”, explica a EL PAÍS Borja Adsuara, abogado experto en comunicación digital, que eleva la acusación a las tiendas digitales por no adoptar medidas de forma cautelar. Adsuara reclama medidas de protección para el usuario semejantes a las existentes en la alimentación, “si uno no puede comprar un alimento en mal estado en una tienda ¿por qué se le permite descargar apps con código malicioso?”, se pregunta en relación a los programas que pueden vulnerar la privacidad. Este experto recomienda que sea el usuario quien valore si le compensa “vender su alma” a cambio de una foto retocada. Dani Creus, analista de seguridad de Kaspersky también advierte de los riesgos de compartir fotos con terceros: “Debemos asumir que al subir algo a la nube, perdemos su control”, explica a este diario. Este experto nuevamente incide en el que es, hoy por hoy, el mejor aliado del usuario en Internet: “el sentido común”. FaceApp no solo puede alterar la imagen del usuario sino también la de cualquier persona que él suba a la nube. Y su realismo puede afectar a la imagen de esa persona. Respuesta del creador de la aplicación Yaroslav Goncharov, creador de FaceApp, confirmó a EL PAÍS que la aplicación desempeña el grueso del trabajo en la nube y que “únicamente se sube la foto seleccionada” para la edición. Goncharov aseguró que se encuentran “desbordados” ante la demanda por parte de los usuarios de eliminar las fotos subidas a sus servidores, una tarea que, para ellos “es una prioridad”. Contrariamente a lo que establece la propia política de privacidad de la aplicación [en su apartado 3] y que el usuario se ve obligado a aceptar, Goncharov sostiene: “ No vendemos ni compartimos datos con terceros”. FaceApp es una herramienta más que puede ser utilizada en la práctica conocida como Deepfakes, el término anglosajón para las imágenes falsas, estáticas o de vídeo generadas por inteligencia artificial. Su uso masivo ha llevado a Estados y redes sociales a vetarlas o incluso penarlas. En España se lucha contra ellas con las leyes de protección de datos y el derecho al honor, a la intimidad y a la propia imagen. El pasado mes, una aplicación machista (DeepNude) que utilizaba algoritmos para recrear desnudos falsos de cualquier mujer fotografiada vestida, solo resistió un día al aluvión de críticas generadas y fue retirada. Algunas plataformas han comenzado a poner coto, aunque otras siguen alimentando foros de intercambio de imágenes falsas y tutoriales de cómo elaborarlas. Fuente: https://elpais.com/tecnologia/2019/07/17/actualidad/1563358803_598879.html
Ciberseguridad – Millonarios virtuales por el error informático de un banco alemán

Puede uno imaginar la sorpresa: Docenas de clientes de Comdirect, filial de la entidad financiera alemana Commerzbank, se convirtieron por momentos -y solo en teoría- en millonarios por un error informático, relatan este viernes medios locales. Pero no para todos fue una buena sorpresa. Así como el fallo, que se produjo a la primera hora del jueves, hizo millonarios a unos, dejó a otros enfrentados a gigantescas deudas que no tenían idea de cómo habían contraído. Los ‘afortunados’ que vieron crecer sus saldos, salieron a las redes sociales a celebrar cómo, de la noche a la mañana, se habían convertido en millonarios. Al actualizar en internet el estado de sus cuentas y depósitos de acciones habían visto saldos de dos, tres y hasta cuatro millones de euros. «¡Gracias, querido @comdirect, por estos ingresos sorpresa! En el Monopoli sería: error bancario a su favor», escribía un usuario. Otro colgaba un extracto de su cuenta con 1,4 millones de euros y decía: «cuando era millonario… @comdirect #error». Als ich Millionär war .. @comdirect #Bug pic.twitter.com/o7eBEQ3i3e — Matthias ☠️ (@42blue) July 25, 2019 También acudieron a las redes los que hayaron ‘agujeros’ de un volumen similar. Un tuitero, en tono serio, preguntaba en Twitter si la aplicación funcionaba correctamente y reportaba un saldo negativo de 4,5 millones de euros. Hey @comdirect , alles gut bei euch? Ich habe den Eindruck eure App ist gerade krank 🤒 pic.twitter.com/mx4J6JX7RT — Ingo Bente (@ingobente) July 25, 2019 El banco logró subsanar el fallo rápidamente y para las nueve de la mañana las cuentas ya reflejaban su estado real en internet. Comdirect explicó al «Süddeutsche Zeitung» que el fallo informático no se produjo en su sistema, sino en el de un proveedor, y que sólo afectó a cómo se mostraba el estado de la cuenta en la página web y en la aplicación, pero no a su registro contable. «El estado real de los depósitos y con él el límite de crédito no han estado ni están afectados», explicó el banco al diario económico «Handelsblatt». Este incidente es el último de una larga serie de problemas informáticos en entidades financieras alemanas. Algunos son anecdóticos; otros, más graves, como el que hace unas semanas llegó a bloquear tarjetas y retiradas de efectivo en cajeros del Commerzbank. Algunos expertos han advertido que parte de estos fallos se deben a los sistemas informáticos obsoletos que emplean algunos bancos alemanes. Efe Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/error-informatico-crea-millonarios-virtuales-en-banco-aleman-393412
Protección de Datos: YouTube retira ocho listas de reproducción que sexualizaban vídeos inocentes de menores

La plataforma de intercambio de vídeos YouTube ha retirado, a petición del Consell Audiovisual de Cataluña (CAC), ocho listas de reproducción que habían agregado 275 vídeos de niñas menores de edad bailando, jugando en la piscina o practicando yoga, bajo títulos como «Hot teens», «Culitos» o «All size tits». El presidente del CAC, Roger Loppacher, ha agradecido la celeridad de la plataforma al retirar las listas y le ha instado a adoptar medidas para evitar que la situación se pueda repetir. El CAC pidió a la plataforma la retirada de las listas dado que estas, con títulos como «Hot teens» (Adolescentes calientes), «All sizes tits» (Pechos de todos los tamaños), «Culitos» o «Sexy», incluían 275 vídeos que muestran a niñas haciendo actividades de carácter inocente como bailar, practicar algún tipo de actividad física o jugar en la piscina. Loppacher ha recomendado a los usuarios que extremen la prudencia con los vídeos protagonizados por menores. «Conviene subrayar el hecho de que en el mismo momento en que se sube un contenido personal o familiar en una plataforma se pierde el control, y la imagen de nuestros hijos o hijas puede terminar, sin saberlo, en una lista de tipo sexual», ha advertido. Un informe del CAC identificó ocho listas de reproducción que combinaban vídeos protagonizados por menores con vídeos eróticos protagonizados por adultos, por lo que se modifica el sentido y la finalidad inicial de los contenidos. En concreto, las ocho listas incluían 415 vídeos, de los que 275 están protagonizados por menores. En conjunto, los vídeos que han sido objeto del análisis del CAC, sin tener en cuenta videoclips musicales profesionales, suponen 488 millones de visualizaciones. Un ejemplo era la lista «Hot teens», que hacía una recopilación de vídeos protagonizados por niñas y adolescentes que bailan en parejas, acompañados de otros con contenido sexual de carácter lésbico. Igualmente, la lista «‘Culitos» yuxtaponía contenidos de niñas que aparecen en traje de baño, con otros de carácter erótico protagonizados por mujeres adultas. El CAC consideró que la práctica de incluir un vídeo grabado en un entorno personal o familiar en una lista de carácter sexual dirigida a un público adulto «supone un cambio de contexto que incumple las condiciones de uso de la plataforma en su apartado ‘La importancia del contexto’». Además, en el epígrafe ‘Seguridad infantil en YouTube’ la plataforma explicita que no está permitido el contenido con participación de personas menores de edad de carácter inocente cuando se difunde con la intención de proporcionar placer sexual. Según el CAC, con la retirada de estas listas son ya 108 los contenidos perjudiciales de internet que las plataformas han retirado a instancias del Consell Audiovisual de Catalunya en ámbitos como la pornografía infantil, la anorexia y la bulimia, la violencia machista, la incitación al suicidio, la pedofilia o la homofobia. Fuente: https://www.20minutos.es/noticia/3706315/0/youtube-retira-ocho-listas-reproduccion-sexualizaban-videos-menores/
Ciberseguridad – Descubierto un fallo en WhatsApp: así pueden manipular tus fotos antes de que lleguen

WhatsApp es, con diferencia, una de las aplicaciones más empleadas por los usuarios en todo el mundo. Son más de 1.500 millones de perfiles registrados y la herramienta indispensable en las comunicaciones digitales. Por eso no deja de ser preocupante los momentos en los que producen desconexiones y, por supuesto, fallos técnicos. La «app» implementó hace dos años, y después de otros tantos de críticas, un sistema de seguridad de extremo a extremo que promete una gran seguridad de las conversaciones. Pero los ciberdelincuentes son hábiles. Encuentran siempre alguna manera de penetrar a los sistemas. Una investigación de la firma de seguridad Symantec ha descubierto pruebas de una importante vulnerabilidad que permite a una persona malintencionada pueda manipular las imágenes y vídeos enviados antes de que llegue a su destinatario. Este fallo de seguridad, denominado «Media File Jacking», afecta a WhatsApp para Android de forma predeterminada y a Telegram para Android si ciertas funciones están habilitadas. También permite también modificar los archivos de audio. Este problema afecta únicamente a las versiones de dispositivos móviles Android, el sistema operativo más extendido del mundo. Se trata de un ataque de tipo secuestro de imágenes y se produce, según los investigadores, por el sistema implementado por este servicio digital a la hora de almacenar los archivos. Ambas aplicaciones guardan las imágenes recibidas por los usuarios sin una cadena de identificación que informe si han sido alteradas por una aplicación de terceros. Es una oportunidad que, bien explotada, puede sembrar la confusión entre los usuarios. Los investigadores explican que el fallo se debe al tiempo que transcurre entre el momento en que los archivos se reciben y cuando se cargan en la interfaz de chat de las aplicaciones para que los usuarios las consuman. Es decir, el momento en el que los usuarios solicitamos la orden de descargar la imagen para verla se puede interceptar y, por tanto, puede correr en riesgo la privacidad de las personas. «Este lapso de tiempo crítico presenta una oportunidad para que ciberdelincuentes intervengan y manipulen los archivos multimedia sin el conocimiento del usuario. Si se explota el fallo de seguridad, un atacante podría manipular información confidencial, como fotos y videos personales, documentos corporativos, facturas y notas de voz», aseguran Yair Amit y Alon Gat, autores de la investigación, en un comunicado. Los expertos creen que aunque el cifrado de extremo a extremo es un mecanismo eficaz para garantizar la seguridad de las comunicaciones, no es suficiente este sistema si existen vulnerabilidades en el código de programación. «Lo que descubrimos en la investigación es que los atacantes pueden manipular con éxito archivos multimedia aprovechando los fallos lógicas de las aplicaciones, que se producen antes o después de que el contenido se haya cifrado», añaden los investigadores. De forma predeterminada, WhatsApp almacena los archivos multimedia recibidos por un dispositivo en un almacenamiento externo en la siguiente ruta: / storage / emulated / 0 / WhatsApp / Media. En Telegram, si un usuario habilita la función «Guardar en la galería», asumiendo que es seguro y sin comprender sus ramificaciones indirectas, la «app» almacenará el contenido de los archivos de manera similar en: / storage / emulated / 0 / Telegram /. El problema, subrayan los investigadores, es que ambos son directorios públicos: «las aplicaciones cargan los archivos recibidos de los directorios públicos para que los usuarios los vean en la interfaz de chat cuando ingresan al chat correspondiente», apuntan. Por tanto, el hecho de que los archivos se almacenan y se cargan desde el almacenamiento externo sin los mecanismos de seguridad adecuados se pueden poner en riesgo la integridad de los archivos multimedia. Si el atacante accede primero a los archivos (esto puede suceder en tiempo real si un «malware» monitoriza los directorios públicos para detectar cambios), los destinatarios verán los archivos manipulados antes de ver los originales. Además, la miniatura que aparece en la notificación que ven los usuarios también mostrará la imagen o el archivo manipulados, por lo que los destinatarios no tendrán ninguna indicación de que se hayan cambiado los archivos. Los expertos creen que, para evitar este posible problema, es más conveniente guardar las imágenes en algún servicio de almacenamiento en la «nube» o en el propio dispositivo. Otros expertos creen que el fallo no es demasiado grave pero que, una vez más, demuestra el impacto de los permisos de usuarios en las aplicaciones más populares. «El funcionamiento del fallo se basa en permisos de usuario. Cada app tiene acceso solamente a sus ficheros. Lo que pasa es que si tú uno de esos ficheros -una foto que te llega de otro contracto– si la dejas en el carrete de fotos, todas las app que tengan acceso al carrete tendrán acceso a las fotos. El «bug» demuestra, claramante, por qué es necesario acotar el acceso a según qué permisos de aplicaciones», apunta a este diario Lorenzo Martínez, experto en seguridad de Securízame. Cómo desactivar el almacenamiento de fotos Deshabilitar el almacenamiento de archivos multimedia en almacenamiento externo puede hacer que los usuarios de la aplicación de mensajería instantánea mitiguen el riesgo de los archivos. Para ello, hay que seguir estos pasos: entrar en WhatsApp, acceder a «Configuración» en entrar en el apartado «Chats». Ahí habrá que desactivar «Guardar en fotos». Fuente: https://www.abc.es/tecnologia/moviles/aplicaciones/abci-whatsapp-descubierto-fallo-whatsapp-pueden-manipular-fotos-antes-lleguen-201907161029_noticia.html
Ciberseguridad: La empresa israelí que hackeó WhatsApp puede entrar en Google, Amazon e iCloud

NSO, la empresa israelí que la primavera pasada logró hackear Whatsapp, afirma que está preparada para hacer lo mismo con otras importantes plataformas digitales, como Facebook, Google, Amazono el servicio de almacenamiento de Apple: iCloud. Así lo afirma el diario británico Financial Times, que ha entrado en contacto con la compañía. Según recoge el diario, Pegasus, el «malware» con el que la empresa logró realizar el ataque a Whatsapp, ha evolucionado «para capturar el mayor número de información almacenada más allá del teléfono en la nube , como un historial completo de los datos de ubicación de un objetivo, mensajes archivados o fotos». A pesar de haber evolucionado su «malware», NSO niega que esté comerciando con Pegasus con el fin de atacar los servidores en la nube. Por el contrario, sostienen que la finalidad de su servicio es ayudar a los gobiernos a combatir el terrorismo y la delincuencia. Desde Financial Times explican que tampoco han hecho hincapié en desmentir que hayan desarrollado dicha tecnología. En caso de haber logrado desarrollar Pegasus, el virus permitiría a la empresa acceder a las contraseñas de los usuarios de plataformas como Facebook, Google Driver o iCloud. Esto no ha pasado desapercibido para las grandes compañías de Silicon Valley, que, según el diario británico, se encuentran estudiando realizar una reclamación a la compañía israelí. Fuente: https://www.abc.es/tecnologia/informatica/software/abci-empresa-israeli-hackeo-whatsapp-puede-entrar-google-amazon-icloud-segun-201907191557_noticia.html
Ciberseguridad: Malware espía monitoreó datos de usuarios de WhatsApp y Telegram

La firma de ciberseguridad Kaspersky descubrió nuevas versiones de FinSpy, una avanzada herramienta maliciosa de espionaje, instalada en dispositivos con sistema operativo iOS y Android. Según la firma, el malware monitoreó la actividad de usuarios de aplicaciones de mensajería como WhatsApp, Telegram y Facebook Messenger. El riesgo de esta aplicación se debe a que es capaz de espiar incluso a los servicios que están cifrados, y ocultar sus rastros mejor que antes. Estas herramientas permiten a los atacantes espiar todas las actividades de los dispositivos y extraer datos confidenciales, como la ubicación de GPS, mensajes, imágenes, llamadas y más. Según investigaciones de la firma, FinSpy es una herramienta de software extremadamente eficaz para vigilancia dirigida que se ha observado robando información de ONGs internacionales, gobiernos y organizaciones de aplicación de la ley en todo el mundo. La funcionalidad básica del malware incluye el monitoreo casi ilimitado de las actividades que se realizan en el dispositivo, como la geolocalización, todos los mensajes entrantes y salientes, contactos, medios almacenados en el dispositivo y datos de servicios de mensajería populares como WhatsApp, Facebook Messenger o Viber. Todos los datos extraídos se transfieren al atacante por medio de mensajes SMS o el protocolo HTTP. Por ejemplo, el malware iOS, dirigido al sistema operativo iOS 11 y a versiones anteriores, ahora puede ocultar signos de jailbreak, este es el proceso de suprimir algunas de las limitaciones impuestas por Apple en dispositivos que utilicen el sistema operativo iOS mediante el uso de núcleos modificados. El informe de Kaspersky también señaló que para infectar tanto los dispositivos Android como los de iOS, los atacantes necesitan acceso físico al teléfono o a un dispositivo desbloqueado que ya tenga jailbreak (para el caso de iOS) o root (para el caso de Android). Para los teléfonos desbloqueados, hay al menos tres posibles vectores de infección: mensajes SMS, correo electrónico o notificaciones automáticas enviadas por una aplicación al usuario cuando la aplicación no está abierta. «Observamos a diario víctimas de los implantes de FinSpy, por lo que vale la pena echar un vistazo a las actualizaciones más recientes de la plataforma e instalarlas tan pronto como se emiten», explicó Alexey Firsh, investigador de seguridad de Kaspersky Lab. «Independientemente de lo seguras que puedan ser las aplicaciones que usted usa, y de cómo estén protegidos sus datos, una vez realizado el root o el jailbreak en el teléfono estará totalmente abierto al espionaje», añade. Algunas recomendaciones Para evitar ser víctima de FinSpy, investigadores en ciberseguridad dan las siguientes recomendaciones: -No deje su teléfono inteligente o tablet desbloqueados y siempre asegúrese de que nadie pueda ver su código cuando lo ingrese. -No haga jailbreak o root en su dispositivo, ya que facilitará el trabajo de un atacante. -Instale solo aplicaciones móviles desde tiendas oficiales de aplicaciones, como Google Play. -No siga los enlaces sospechosos que le envían desde números desconocidos. -En la configuración de su dispositivo, bloquee la instalación de programas de fuentes desconocidas. -Evite revelar la contraseña o el código de acceso a su dispositivo móvil, incluso con alguien de confianza. -Nunca almacene archivos o aplicaciones desconocidos en su dispositivo, ya que podrían perjudicar su privacidad. REDACCIÓN TECNÓSFERA @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/apps/malware-espia-monitoreo-datos-de-whatsapp-telegram-y-facebook-messeng-389158
Seguridad y Salud en el Trabajo: Accidente laboral en cumplimiento de órdenes del empleador

Durante una relación laboral pueden presentarse circunstancias no previstas dentro del contrato de trabajo, pero que el empleador, bajo su facultad de subordinación, puede ordenar al trabajador. En estos eventos, el primero debe asumir toda la responsabilidad frente a la seguridad del segundo. Un accidente laboral es aquel que se produce como consecuencia directa del trabajo o labor desempeñada, y que produce en el trabajador una lesión orgánica, perturbación funcional o psiquiátrica, invalidez o la muerte. Respecto al tema en cuestión, resulta preciso tener en cuenta que la subordinación es la facultad que tiene el empleador de dar órdenes al trabajador en lo que concierne al modo, tiempo o cantidad de trabajo. Teniendo esto en cuenta, se pueden presentar diferentes situaciones en las cuales recae sobre el empleador y las aseguradoras de riesgos laborales la responsabilidad de accidentes que sufra el trabajador, entre ellas, las siguientes: Accidente fuera del lugar de trabajo: se considera accidente de trabajo cuando se demuestre que el trabajador, aun estando fuera del sitio habitual de la prestación del servicio y dentro del horario de trabajo, ejecute labores en beneficio del empleador y bajo sus órdenes. Accidente de trabajo por cumplimiento de labor diferente a la contratada: la calificación de accidente laboral se da independientemente de que la función desempeñada difiera de la del objeto del contrato, siempre que sea por una orden del empleador. Para ilustrar lo anterior, suponga que un trabajador es contratado para ejercer labores de archivo y un día se le solicita que cumpla una función de mensajería, pero mientras cumple esta última actividad le ocurre un accidente. Este hecho, pese a que no sea parte de sus funciones habituales, se considera accidente de trabajo. Así lo ha expresado la Corte Suprema de Justicia mediante la Sentencia 36922 de 2010: “(…) dentro del ejercicio de la relación laboral existen ciertas actuaciones que no están relacionadas con las obligaciones laborales, ni pueden confundirse con las que normalmente desarrolla el trabajador, pero que este debe adelantar aunque no implican el estricto cumplimiento de sus funciones, ni la ejecución de órdenes del empleador, y pese a ello, guardan una estrecha relación con la prestación del servicio y le son inherentes, de suerte que pueden entenderse vinculadas al trabajo, tienen relación de causalidad con él. Por esa razón, cuando el trabajador sufre un accidente ejecutándolas, debe considerarse que dicho accidente fue por causa del trabajo”. Fuente: https://actualicese.com/actualidad/2019/07/15/accidente-laboral-en-cumplimiento-de-ordenes-del-empleador/