CIberseguridad – Ciberataques aumentaron 47% en el primer semestre de 2021

La compañía de ciberseguridad Trend Micro presentó este martes su informe de seguridad de la primera mitad de 2021, en el que detalla que ha bloqueado 40.900 millones de amenazas de correo electrónico, archivos y URL maliciosas para sus clientes, lo que supone un incremento interanual del 47 %. El sector bancario se ha visto “desproporcionadamente afectado” en este periodo, convirtiéndose en uno de los principales objetivos de los cibercriminales y experimentando un aumento interanual del 1.318 % en los ataques de ‘ransomware’ (un tipo de ‘malware’ que, tras comprometer un equipo, secuestra la información y exige el pago de un rescate para recuperar los datos y evitar otros daños colaterales). Según detalla el informe, el ‘ransomware’ siguió siendo la amenaza más destacada en el primer semestre del año, ya que los ciberdelincuentes continuaron apuntando a víctimas de renombre. Trabajando con terceros para obtener acceso a las redes objetivo, utilizaron herramientas y técnicas de Amenazas Persistentes Avanzadas para robar y cifrar los datos de las víctimas. Ataques a los correos de trabajo y estafas COVID El informe de Trend Micro también revela que los ataques de Business email compromise (BEC) aumentaron un 4 %, como “resultado de las nuevas oportunidades del Covid-19 para los actores de amenazas”. Por otra parte, los mineros de criptomonedas se convirtieron en el ‘malware’ más detectado, habiendo superado a WannaCry y a los ‘web shells’ (interfaz que permite acceder de forma remota a un servidor web) en los últimos meses. Una nueva amenaza que utiliza los recursos de la víctima para minar monedas. Asimismo, el programa Zero Day Initiative de Trend Micro detectó 770 vulnerabilidades, lo que supone una ligera caída (2%) respecto a la primera mitad de 2020. También se detectaron un total de 164 apps maliciosas relacionadas con las estafas de Covid-19, el 54 por de las cuales se hicieron pasar por TikTok. Mitigar los riesgos cibernéticos “El primer paso para mitigar eficazmente los riesgos cibernéticos es comprender la escala, la complejidad y las características específicas del panorama de las amenazas”, afirma Jon Clay, vicepresidente de Inteligencia de Amenazas de Trend Micro. “Además de la protección integral contra las amenazas en rápida evolución como el ‘ransomware’, el ‘phishing’ y el BEC (ataques de compromiso por correo electrónico, por sus siglas en inglés) que ofrece Trend Micro, nuestros informes semestrales ofrecen a las organizaciones globales y a las partes interesadas una visión de inestimable valor para ayudarles a construir un mundo conectado más seguro”, ha apostillado. Las conclusiones generales del informe ponen de manifiesto “la eficacia y la creciente necesidad de una solución de ciberseguridad holística y escalable a nivel empresarial”. A medida que las amenazas siguen aumentando en frecuencia y sofisticación, los equipos de los Centros de Operaciones de Seguridad (SOC) de las empresas “necesitarán una plataforma que pueda agilizar los procesos de seguridad sin sacrificar la fiabilidad”. Fuente: https://www.elespectador.com/tecnologia/ciberataques-aumentan-47-en-el-primer-semestre-de-2021/
Protección de Datos – ‘Data Brexit’: Reino Unido sí dejará que los algoritmos se supervisen a sí mismos en contra de lo que defiende Europa

La decisión de Reino Unido de abandonar la Unión Europea (UE) obligó a redefinir la forma en la que ambas partes se relacionarían una vez se hizo efectivo el brexit, unos cambios que afectaron a numerosos aspectos como la política exterior, la seguridad y la defensa, el orden público, la cooperación policial, la pesca o las relaciones comerciales. A estos puede sumarse ahora uno más en el ámbito tecnológico. Y es que Reino Unido acaba de lanzar su propuesta de reforma de la legislación en torno a los datos y el borrador apunta la intención del Gobierno de Boris Johnson de alejarse de la postura más humanista de Europa en torno al desarrollo de la tecnología y, en concreto, de la inteligencia artificial (IA). Esta decisión de Reino Unido de distanciarse de la Unión Europea (UE) en materia de protección de datos queda patente en el mismo prólogo del documento de 146 páginas sobre la reforma de la legislación de datos, que data de 2018 y a través de la cual el país traspuso el Reglamento General de Protección de Datos (GDPR) europeo. En el documento, el que hasta el pasado miércoles era el ministro de Digital, Cultura, Medios y Deporte de Reino Unido, Oliver Dowden, señala que, una vez que ha abandonado la UE, el país tiene ahora la libertad de crear un «nuevo y valiente» régimen de datos. En este sentido, apunta que algunos aspectos siguen siendo «innecesariamente complejos o vagos» y siguen causando una persistente incertidumbre tres años después de su introducción. «Nuestro objetivo final es crear un régimen de datos que favorezca el crecimiento y la innovación, manteniendo al mismo tiempo los estándares de protección de datos líderes en el mundo del Reino Unido», insiste. Adiós a la supervisión humana El principal cambio que plantea el texto es la modificación o supresión del artículo 22, que es el que garantiza que una persona tiene derecho a solicitar la revisión de una decisión que tomado un algoritmo. Esto afectaría, por ejemplo, a los sistemas de IA que emplean los bancos para decidir si una persona puede tener acceso a un crédito o los departamentos de recursos humanos para valorar los candidatos a un proceso de selección. En su nueva propuesta, el Gobierno de Reino Unido reconoce que las salvaguardas del Artículo 22 son «significativas» en algunos casos de uso, ya que podría haber una necesidad legítima de que ciertas decisiones derivadas de IA de «alto riesgo» requieran una revisión humana, incluso si este proceso restringe el alcance de uso de dichos sistemas o los hace más lentos. Sin embargo, advierte de que el funcionamiento y la eficacia actuales del artículo 22 están sujetos a incertidumbre por dos motivos principales: la falta de certidumbre sobre cómo y cuándo se pretenden aplicar las salvaguardas actualmente en vigor y la limitada aplicación del artículo. En este contexto, añade que hay que tener en cuenta que es probable que el uso de la toma de decisiones automatizada aumente enormemente en muchas industrias en los próximos años. «La necesidad de mantener la capacidad de proporcionar una revisión humana puede, en el futuro, no ser factible o proporcionada, y es importante evaluar cuándo se necesita esta protección y cómo funciona en la práctica», afirma. El texto apunta que es fundamental que las disposiciones del GDPR de Reino Unido para la toma de decisiones automatizada y la elaboración de perfiles funcionen tanto para las organizaciones como para las personas. Por ello, considera que es importante examinar si el artículo 22 y sus disposiciones están a la altura de la probable evolución de una economía y una sociedad impulsadas por los datos, y si proporciona la protección necesaria. Antes de tomar una decisión definitiva sobre el diseño final de este artículo, el Gobierno ha lanzado una consulta pública al respecto. Además, recuerda que el Grupo de trabajo sobre innovación, crecimiento y reforma regulatoria, creado por el Ejecutivo británico y formado por tres parlamentarios británicos conservadores, ya ha recomendado la supresión del artículo. Relaciones entre Europa y Reino Unido En declaraciones a D+I, el profesor y abogado experto en Derecho, Estrategia y Comunicación Digital, Borja Adsuara, cree que la decisión de Reino Unido es «una mala idea», ya que no va a mejorar la redacción actual del texto en materia de protección de datos y una modificación unilateral va a desconectar al país del continente y del reglamento europeo. En este sentido, remarca que, de confirmarse finalmente este cambio, tendrá consecuencias en el proceso de intercambio de datos entre el país y el Viejo Continente, ya que, por muy potente que sea el sistema de datos que cree Reino Unido, quedará «aislado» del resto de economías. «Si quitan el artículo 22 hacen un dique en el canal de la Mancha porque no puede haber un intercambio de datos con la Europa continental, ya que Gran Bretaña se coloca en un nivel inferior de protección de datos al no comulgar con todo el GDPR«, incide Adsuara, quien remarca el «follón» que puede ser para una empresa de Londres pedir una transferencia internacional de datos en este escenario. Por su parte, Idoia Salazar, presidenta de OdiseIA, Observatorio del Impacto Social y ético de la IA, también considera que si Reino Unido, finalmente, sigue adelante con esta iniciativa, se distanciará de la legislación europea en IA que requiere, como obligatorio, la supervisión por parte de las personas, siempre que no se trate de una mera automatización, sin ningún tipo de impacto, tanto a nivel social como laboral. Además, añade que también tomaría una tendencia contraria a la que siguen, en la actualidad, la mayoría de los países en el mundo, en la que se busca poner al ser humano en el centro en la toma de decisiones y a los sistemas de IA como una ayuda en este proceso para ayudarnos a mejorar como humanidad. En esta línea, el despacho de abogados Linklaters apunta que, de confirmar que Reino Unido suprime o modifica este artículo, el país «nadará contracorriente» en un momento en el que tanto la UE como China busquen regular esta área para proteger mejor a los consumidores. Solución a un problema inexistente Por otra
Autenticación Digital – ¡Ojo con las firmas digitales! Entienda cómo funcionan y por qué son peligrosas si no se hacen bien

Con la pandemia, los trámites virtuales pasaron de ser una excepción a una norma y, pese a que la economía ya está abierta, muchos prefieren seguir usando las firmas digitales, pues reducen los desplazamientos y las posibilidades de contagio, al no tener que usar un esfero que ha pasado por mil manos para firmar un documento. Quizás una de las formas más comunes de firmar un documento digitalmente consiste en imprimirlo, firmarlo a mano y luego escanearlo y enviarlo al destinatario, pero en ese proceso es en el que se corre más riesgo, pues esa foto de la firma puede ser usada por cualquiera y de manera muy fácil. No en vano, el más reciente estudio de Tendencias del Cibercrimen 2019-2020, presentado por el Tanque de Análisis y Creatividad de las TIC (TicTac) de la Cámara Colombiana de Informática y Telecomunicaciones, evidenció que los intentos de fraude digital durante la crisis sanitaria aumentaron 206 %, en especial por robo de identidad, y se convirtieron en la segunda modalidad de cibercrimen que más amenaza a empresas y personas en Colombia. Esto no implica retroceder y no usar los trámites virtuales, sino imprimirles tecnología de ciberseguridad. Para esto existen empresas que certifican las firmas digitales, las cuales también se están beneficiando de la creciente demanda en este campo. Una de ellas es Certicámara, una compañía que fue creada hace 20 años por varias Cámaras de Comercio del país y que tenía como objetivo cumplir con las exigencias de ley para desarrollar el comercio electrónico, el cual demanda autenticidad y seguridad de las transacciones. Elija las firmas que no se puedan alterar Martha Moreno, presidenta de Certicámara, explica que una de las funciones de esta entidad es validar la identidad de los colombianos mediante una certificación, la cual permite realizar intercambios seguros. Agrega que existen varios programas de firmas digitales, pero que lo importante es que brinden atributos de integridad a los documentos (que no se pueden alterar) y de autenticidad; es decir, que quien firma sea realmente la persona que dice ser. Insiste en que la firma manuscrita enviada por correo o por WhatsApp se vuelve una foto que se puede copiar, y que para evitar ese riesgo, empresas y personas pueden tramitar su firma digital con una de las compañías que las proveen. En el caso de Certicámara, el costo de la firma inicia en 20.000 pesos y a la persona le dan un token físico o virtual para que autentique la firma. De hecho, quienes han declarado renta a través de la página web de la DIAN han podido firmar este documento con su firma digital desde hace más de tres años. Cada vez se usa más la firma digital En 2020, Certicámara emitió más de 55.000 firmas digitales y, a julio de 2021, llevaba 40.000 firmas emitidas. La meta de la empresa este año es crecer 18 % en transacciones certificadas, lo que implica un gran avance, pero aún es un número pequeño para el tamaño de la economía digital del país. Moreno lo atribuye a que muchos sectores no exigen la firma digital certificada y eso hace que los usuarios no se vean obligados a usarla, pese a sus ventajas en seguridad. Agrega que la adopción de las firmas digitales va bien en las entidades del Estado, que suelen usar el ‘token’ físico para verificar la identidad, pero en el sector privado el proceso va más lento, en especial al nivel de las pequeñas empresas. “Es clave que entiendan que esta tecnología de certificación no es costosa y que es el paso inicial para la transformación digital, que además ha venido con otros procesos obligatorios como la factura y la nómina electrónica”, aclara. El futuro Otra razón por la que personas naturales y empresas deben entrar en la onda de las firmas digitales certificadas es por una reciente resolución del Ministerio de Trabajo en la que autoriza la firma de contratos de manera virtual, como requisito para el trabajo remoto. La meta es, a futuro, tener una carpeta laboral toda digital, que incluya las afiliaciones a la seguridad social (EPS, caja de compensación, ARL y pensiones). Es un proyecto en el que están trabajando Certicámara y el Inalde. El objetivo de la carpeta laboral digital es que cada vez que una persona cambie de empleador, no tenga que volver a presentar papeles. No se busca omitir requisitos, sino la forma como se presentan. Fuente: https://www.semana.com/economia/empresas/articulo/ojo-con-las-firmas-digitales-entienda-como-funcionan-y-por-que-son-peligrosas-si-no-se-hacen-bien/202120/
Ciberseguridad – Lo que nos enseña Caperucita Roja de ciberseguridad

Dicen que un buen cuento será considerado como tal si tiene muchas lecturas diferentes y es capaz de transmitir cientos de mensajes distintos. Caperucita Roja se puede leer desde el punto de vista de la ciberseguridad y, por eso, es uno de los mejores cuentos escritos jamás. Seguro que así te será más fácil concienciar a los pequeños de la casa sobre los riesgos en las redes y, ya que estamos, los mayores hacen un repaso de nociones básicas de seguridad. Quizás te pille muy lejos ya Caperucita y por eso no lo recuerdes bien, así que vamos a refrescar la memoria, pero sin ser exhaustivos: la madre de Caperucita le pide a la niña que vaya a casa de la abuela a llevar una cesta con comida y le recuerda que no debe salirse del camino ni hablar con desconocidos; por el camino, un cazador le advierte de la presencia de un lobo peligroso; Caperucita sale del camino para ir por el bosque y habla alegremente con el lobo dando demasiados detalles de su encargo; el lobo convence a la niña para que recoja flores para la abuela; el lobo llega antes que Caperucita, se come a la abuela y se disfraza de esta; Caperucita, después, aunque sospecha de esa abuela tan rara, se queda con ella y acaba devorada por el lobo. Finalmente, el cazador llega a la casa y rescata tanto a la abuela como a la nieta haciendo que el lobo huya. ¿Qué tiene que ver esto con la ciberseguridad? ¡Mucho! Vayamos por partes: La madre de Caperucita le pide a la niña que vaya a casa de la abuela a llevar una cesta con comida y le recuerda que no debe salirse del camino ni hablar con desconocidos: cuando nos movemos por internet es importante que, al igual que Caperucita, vayamos por caminos seguros, entendiendo esto tanto por la conexión: utilizando siempre redes seguras y de confianza (las WiFi públicas pueden ser trampas para quedarse con tus datos), como por el “camino” que sigamos en internet: evitando webs y sitios de dudosa reputación en los que sufrir un ataque es más probable. Por el camino, un cazador le advierte de la presencia de un lobo peligroso: es importante estar al día de las actualizaciones de seguridad. El cazador se podría entender como un antivirus que conoce la presencia cercana de un agente malicioso y, si no estuviera actualizado, no podría cumplir con su función de prevención. Caperucita sale del camino para ir por el bosque y habla alegremente con el lobo dando demasiados detalles de su encargo: quizás la parte más importante de la ciberseguridad se expresa aquí, es muy importante proteger tu información porque con ella pueden diseñar mil ataques distintos. Caperucita le cuenta al lobo a dónde va, dónde está la casa de la abuelita, qué lleva en la cesta… y el lobo lo usa para su propósito criminal. Así que no se debe dar más información de la estrictamente necesaria y menos si no conocemos a quien la pide. El lobo convence a la niña para que recoja flores para la abuela: es importante que en internet no hagamos lo que un desconocido nos pide, no pinches en ése enlace ni abras el archivo que te ha enviado un remitente extraño porque es muy probable que estés infectando tu equipo. El lobo llega antes que Caperucita, se come a la abuela y se disfraza de esta: como resultado de los errores anteriores el lobo perpetra lo que en ciberseguridad se llama “ataque Man-in-the-Middle”.Uun atacante (lobo), sabe que un mensaje (en este caso Caperucita) debe llegar desde un emisor (madre) a un receptor (abuelita) y usa información que ha recolectado (me llamo Caperucita y te traigo una cesta con comida) para llegar antes y engañar al receptor logrando así un beneficio (comerse a la abuelita). Caperucita, aunque sospecha de esa abuela tan rara se queda con ella y acaba devorada por el lobo: este punto está describiendo a la perfección un ataque de phishing. En Internet es habitual que se cruce en nuestro camino un sitio web que, a primera vista, parece auténtico y confiable (como el lobo disfrazado de abuelita visto desde la puerta de la casa por Caperucita), pero cuando nos acercamos más y miramos detenidamente vemos que tiene faltas de ortografía, que el logo no es exactamente el original y que la URL tiene un guión entre palabras que la web original no tiene (como cuando Caperucita se acerca y ve esas orejas tan grandes, esas zarpas y esos colmillos tan impropios de su abuelita). La precaución en las redes es imprescindible y si algo, ya sea una web o un email, parece sospechoso es más que probable que, efectivamente, esconda alguna intención maliciosa detrás. Finalmente, el cazador llega a la casa y rescata tanto a la abuela como a la nieta haciendo que el lobo huya: aunque Caperucita no es un ejemplo de precaución y sus descuidos la convierten en presa fácil del lobo, lo cierto es que a veces en las redes acabamos siendo víctimas de algún tipo de ataque aunque hayamos tomado todas las medidas preventivas. En estos casos, se puede confiar en expertos de ciberseguridad que, como el cazador que rescata a la abuela y a Caperucita, pueden actuar rápidamente para minimizar los daños que nos ha generado un lobo. Fuente: https://empresas.blogthinkbig.com/lo-que-nos-ensena-caperucita-de-ciberseguridad/
Ciberseguridad – La importancia de una cultura de ciberseguridad

Virginia Miranda, de El País, me llamó para hablar sobre la ciberseguridad en las empresas y sobre cómo había evolucionado ese entorno durante una pandemia en la que el trabajo en modo distribuido se convirtió en la norma habitual, en muchos casos en compañías que no estaban en absoluto preparadas para ello desde un punto de vista de dotación de medios o cultural. Hoy, Virginia publica un artículo titulado «Más digitales pero inseguros» (pdf) en el que cita brevemente algunas de mis respuestas, en las que traté de incidir en la visión de la seguridad como algo dinámico, en la conveniencia de poner a prueba nuestros sistemas mediante sistemas de hacking ético y de análisis de vulnerabilidades como los organizados por HackerOne y compañías similares, y sobre todo, la necesidad de desarrollar en las empresas una cultura de la ciberseguridad, alejada de la tradicional imagen de «la seguridad es responsabilidad de los de IT, y hay que ver la lata que dan con ella» y centrada en crear un conocimiento de los problemas y responsabilidades que puede conllevar no tomarse de manera seria determinadas prácticas o no saber qué hacer ante determinados tipos de ataques. A la hora de tratar de desarrollar una cultura de ciberseguridad debemos tener en cuenta que, durante años, esta idea estuvo especialmente mal organizada y transmitida, y que gran parte de los problemas actuales se deben a la perniciosa idea de que la ciberseguridad era cosa de expertos y los usuarios solo tenían que seguir unas determinadas prácticas. Si añadimos, además, que muchas de esas prácticas, como las centradas en el uso de contraseñas, estaban especialmente mal diseñadas, tenemos los ingredientes para la tormenta perfecta en la que se ha convertido este tema, que a menudo se convierte en problemas de cierta magnitud económica, en disrupciones de la actividad o en un impacto reputacional. Conseguir que nuestros empleados, del primero al último, tengan una idea clara de cuáles son los riesgos, de qué cosas tienen sentido y cuáles no lo tienen, o de cómo reaccionar ante un ciberataque es, cada vez más, algo fundamental. A continuación, las preguntas y respuestas que intercambié con Virginia: P. ¿Cuál es actualmente el grado de amenaza digital que están viviendo las empresas? R. Las empresas se enfrentan a un entorno en el que conviven simples delincuentes casuales que envían correos masivos aleatorios para intentar obtener credenciales de acceso, con mensajes de phishing que suplantan identidades, o con esquemas de ransomware más o menos sofisticados y que no se dirigen a una compañía en concreto, que se combinan en algunos casos con ataques mucho más complejos y premeditados que tratan de obtener acceso a una compañía en concreto, generar una disrupción en sus actividades o demandar rescates considerables. A esto debemos añadir las amenazas a la integridad de los datos, los delincuentes que intentan acceder a ficheros de datos corporativos para posteriormente amenazar con su publicación o generar crisis reputacionales. P. ¿Se ha incrementado durante la pandemia? R. Lógicamente, la pandemia y la generalización del trabajo distribuido ha supuesto un nivel de amenaza mayor para aquellas compañías que no habían hecho un buen trabajo a la hora de implantar una cultura de seguridad. El eslabón más débil de la seguridad siguen siendo las personas, y el trabajo en entornos distribuidos impone necesariamente más retos que el que se lleva a cabo desde una oficina, en cuestiones que van desde la ingeniería social hasta la simple seguridad de las instalaciones domésticas (router, wifi, etc.) Simplemente una cuestión como las contraseñas, que muchas compañías han gestionado espantosamente mal durante muchos años obligando absurdamente a sus empleados a cambiarlas cada poco tiempo por códigos aleatorios imposibles de recordar, genera problemas de seguridad que serían muy fáciles de evitar con una pequeña inversión y algo de formación sobre el tema. P. Con el aumento del uso de inteligencia artificial y la automatización de los procesos, ¿se corren más riesgos o mejoran las defensas? R. La tecnología es una herramienta, y como tal, puede ser utilizada tanto para el bien como para el mal. Por un lado, los delincuentes sofistican sus métodos y pueden utilizar sistemas de rastreo de vulnerabilidades más complejos o mejores métodos de ingeniería social, entre otras muchas cosas. Por otro, las compañías pueden utilizar ese tipo de tecnologías como forma de defensa, de modo que todo depende del nivel de uso que hagan unos y otros y de quien sea capaz de explotarla y ponerla en producción de una manera más eficiente. P. ¿Qué tipo de empresas corren mayor riesgo digital? R. Todas las compañías corren riesgos relacionados con la ciberseguridad, incluso las más pequeñas, porque una buena parte de las amenazas no van dirigidas a ninguna compañía en concreto, sino que simplemente son disparadas en forma de spam, de manera masiva y aleatoria. Muchos esquemas de ransomware, por ejemplo, son enviados de esta manera, a personas de la organización que abren la puerta al virus simplemente haciendo clic en un enlace o accediendo a una página determinada. En otros casos, lógicamente, las amenazas son mayores, particularmente con compañías con elevada visibilidad, que supongan un reto, que generen reacciones de agresividad o que alardeen de sus procedimientos de seguridad. La única manera de protegerse es tratando de desarrollar una cultura de seguridad en los usuarios. P. ¿Cuáles están mejor preparadas? R. Las compañías más preparadas son aquellas que son capaces de transmitir a sus usuarios la importancia y los riesgos potenciales de determinados comportamientos, para que desarrollen una sensibilidad adecuada y sean conscientes de los problemas que pueden generarse de un comportamiento poco responsable. En muchas ocasiones, simplemente una pequeña newsletter o mensaje periódico informando de ataques habituales, de amenazas o de cómo debemos reaccionar ante determinados mensajes es suficiente para crear esa conciencia, pero lo ideal es procedimentar bien todos los comportamientos habituales y recurrir a las herramientas adecuadas, desde redes privadas virtuales (VPN) para conectarse desde fuera de la compañías, hasta gestores de contraseñas que eviten tener que memorizarlas. P. ¿Cuáles son las más vulnerables? R. Las compañías más vulnerables son aquellas
Protección de Datos – Internet: ¿Cómo garantizar la seguridad de los datos en la web?

Al navegar en internet, todas las personas están expuestas a ataques cibernéticos que pueden afectar tanto sus datos personales, como los que están a su disposición relacionados a su trabajo o estudio. Esto sucede porque las redes no logran ser completamente inmunes. Por eso se deben tomar las precauciones necesarias que ayuden a minimizar el riesgo de robo o sabotaje de datos. En Colombia, según cifras de la Fiscalía General de la Nación, los ataques cibernéticos aumentaron 30 por ciento en 2021 con respecto al año pasado. Los principales riesgos frente al manejo de datos en internet son: Robo de información. Este tipo de ataques se asemejan a un secuestro, en el que los datos son los rehenes y, a cambio de devolver la información, los responsables piden un monto de dinero. Este tipo de ataque puede representar, aparte de una pérdida económica, un riesgo para la imagen de la víctima y en el caso de las empresas, adicionalmente, puede afectar su productividad. Suplantación de identidad. Este riesgo se ha visto evidenciado directa o indirectamente en las personas. A través de redes sociales, principalmente, los suplantadores se comunican utilizando diferentes mecanismos de persuasión para obtener dinero. Un ejemplo de estas situaciones es cuando las personas reciben mensajes de que supuestamente un amigo o familiar está secuestrado o en peligro y solicitan dinero para evitar daños causados, pagar una fianza, un impuesto, entre otros. Ataques de malware. El software conocido como malware, es una amenaza a la ciberseguridad en los dispositivos. Se desarrolla con el fin de lograr algún acceso o realizar daños en la red o computadores sin que la víctima tenga conocimiento. Algunos de estos son: virus, ransomware, troyanos o spyware. Wilmer López, director del programa de Ingeniería de Sistemas de la Universidad Central, explica que tener un respaldo de la información de todos los dispositivos es fundamental, ya que ciertos ciberataques vienen diseñados para los celulares, computadores o tabletas. Adicionalmente, López afirma que es importante mantener las actualizaciones de los dispositivos al día, tener instalados antivirus de calidad y contraseñas con caracteres especiales. A continuación, el experto recomienda algunas herramientas que mejoran el nivel de seguridad en internet: Antivirus. Este software está diseñado para prevenir, detectar y eliminar algún tipo de infección en los dispositivos. Antimalware. Estos programas protegen las computadoras de spyware, adware, entre otros. Es una herramienta efectiva para proteger los datos personales. Se debe tener en cuenta que los antivirus tienen una cobertura mucho más amplia y avanzada. Antispyware. Está diseñado para prevenir y eliminar infecciones de software espía, así como el adware en dispositivos electrónicos. No todos trabajan de la misma manera, algunos son útiles en la detección y otros se enfocan en la eliminación de dichas infecciones. Firewall. También conocido como cortafuegos, permite bloquear y filtrar ataques directos al impedir su acceso a los dispositivos. La nube. Es un sistema de almacenamiento en el que se puede acceder a programas y datos dentro de la red. Se debe tener en cuenta que la seguridad de la información dependerá del servidor en el que repose y las claves que se utilicen. Para minimizar riesgos se debe ser cuidadoso con el tipo de datos que se guardan y descargan en esta. Fuente: https://www.semana.com/tecnologia/articulo/internet-como-garantizar-la-seguridad-de-los-datos-en-la-web/202132/
Protección de Datos – La AEPD abre proceso sancionador a la EMT por falta de seguridad adecuada sobre los datos durante la estafa

La Agencia Española de Protección de Datos (AEPD) ha iniciado un procedimiento sancionador a la Empresa Municipal de Transportes (EMT) de València al considerar que hay evidencias de que las medidas de seguridad, tanto de índole técnica como organizativas, de la entidad en relación con los datos que sometía a tratamiento, «no eran las adecuadas», tras la superación por terceras personas de las políticas de seguridad implantadas en el momento en el que se cometió la estafa. Así consta en una resolución, a la que ha tenido acceso Europa Press, que se enmarca en la estafa de cuatro millones de euros que sufrió la entidad en septiembre de 2019, un hecho que se investiga por vía penal y por el que fue despedida la directiva de Administración Celia Zafra, un despido ratificado por el Tribunal Superior de Justicia de la Comunitat Valenciana. El procedimiento se remonta a octubre de 2019, cuando el PP en el Ayuntamiento de València interpuso una reclamación ante la Agencia por presunta vulneración del artículo 32 del Reglamento General de Protección de Datos, al considerar que había habido una «brecha de seguridad». En junio de 2020 se acordó el archivo, contra el que recurrió el grupo ‘popular’, que amplió el recurso en febrero de este año. La AEPD admitió la reclamación e inició actuaciones previas de investigación que han derivado en esta decisión. Para la AEPD, en este caso, y a la vista de la documentación que ha analizado, se acreditan «vulnerabilidades graves» de los sistemas del reclamado, que desembocó en una transmisión ilícita de datos -dos DNI- y quedó «comprometida» la confidencialidad e integridad de la seguridad de la información, una seguridad y confidencialidad de los datos personales que son «esenciales» para evitar que los interesados sufran efectos negativos. Para la AEPD, el acceso no autorizado a estos datos resultó «determinante» para las actuaciones posteriores desarrolladas por las personas suplantadoras que cometieron la estafa. Por ello, considera que la EMT podría haber incurrido en una presunta vulneración del artículo 32 del RGPD, al no utilizar las medidas técnicas y organizativas apropiadas para garantizar la seguridad de los datos personales, al no haber garantizado un procesamiento de estos apropiado a los riesgos derivados de su tratamiento (cifrado o pseudonimización, por ejemplo). Y señala que esa ausencia de medidas de seguridad adecuadas en función del riesgo y relacionada con la actividad pública de la entidad investigada, agrava ese reproche en la conducta. La AEPD subraya que es el responsable del tratamiento «el que tiene la obligación de integrar las garantías necesarias» para hacerlo. En este caso, afirma que la entidad investigada no ha aportado el análisis de riesgo de los tratamientos de los que es responsable, «lo que impide evaluar las medidas técnicas y organizativas apropiadas para garantizar un nivel de seguridad adecuado al riesgo, careciendo de la capacidad de garantizar la integridad permanente de los sistemas y servicios de tratamiento, lo que ha provocado el acceso por terceros no autorizados a los datos alojados en sus sistemas de información». ALEGACIONES DE EMT La EMT, que tenía diez días de plazo para presentar alegaciones, argumenta que la transmisión de datos no se produjo por una vulneración de los sistemas de la empresa, sino que el fraude «fue posible por una actuación de la exdirectora de Administración» y refuerza su versión con la sentencia del TSJCV que confirmó el despido disciplinario de Zafra «por haber facilitado tales datos confidenciales», lo que fue considerado como una «grave negligencia de la actora en el cumplimiento de sus obligaciones laborales», según ha podido saber Europa Press. La exdirectora de Administración fue despedida por «incumplir su deber de confidencialidad y custodia de la documentación de la empresa» después de haber remitido a los presuntos estafadores documentos con las firmas del director gerente y la directora de Gestión -solo se podían realizar pagos con la firma mancomunada de estos dos, recuerda-, unos documentos que facilitaron la falsificación de sus firmas para llevar a cabo el fraude. En sus alegaciones, la empresa municipal también denuncia «indefensión» ante la AEPD por haber reabierto sin habérselo notificado un expediente que se archivó en junio de 2020. En aquel momento, la AEPD determinó, tal y como defiende EMT, que no se había producido ninguna violación en la protección de datos durante el fraude y rechazó la denuncia presentada por el PP. Ahora, sin embargo, ha reabierto el mismo expediente sin notificárselo. En este sentido, EMT alega una vulneración del derecho de defensa en el procedimiento puesto que «la Administración está obligada a dictar resolución expresa y a notificarla en todos los procedimientos cualquiera que sea su forma de iniciación». EMT también recuerda que, en su condición de responsable del tratamiento, tiene implementadas las medidas técnicas y organizativas que garantizan el cumplimiento de la normativa en materia de protección de datos, que ya aportó a la AEPD. Por todos estos motivos, la entidad solicita la anulación del procedimiento y el archivo de las actuaciones. Fuente: https://www.20minutos.es/noticia/4832003/0/la-aepd-abre-proceso-sancionador-a-la-emt-por-falta-de-seguridad-adecuada-sobre-los-datos-durante-la-estafa/?autoref=true
Ciberseguridad – ‘GriftHorse’, el peligroso Troyano que ataca millones de celulares Android

Un nuevo virus está afectando a millones de usuarios del sistema operativo Android. Su nombre es ‘GriftHorse’, un virus troyano que se presenta como un programa aparentemente legítimo, pero cuando usted lo abre le puede causar graves problemas a su equipo y a su información personal. Fue identificado por la compañía de seguridad digital Zimperium, la cual señala que más de 10 millones de dispositivos pueden estar afectados con el malware. El fin de este virus es que los usuarios se suscriban a servicios premium ‘sin quererlo’. Algunos de los afectados denunciaron que en sus cuentas aparecieron montos de hasta 160 mil pesos por suscripciones nunca solicitadas. Según versiones de medios especializados, el virus puede aparecer en varias aplicaciones de Google. Este gestor de búsqueda menciona que ya ha eliminado de la Play Store algunas ‘apps’ maliciosas, pero que estas pueden seguir inmersas dentro de plataformas de terceros y seguir funcionando. Según los especialistas, el malware está distribuido en más de 70 países, incluido Colombia. Foto: Página oficial Zimperium ¿como identificarlo? Si su teléfono celular está ‘infectado’ empezará a recibir masivamente notificaciones no deseadas. La cantidad de mensajes es tan alta que usted puede recibir hasta cinco veces cada hora las alertas sobre premios. Esta es una táctica muy común entre los hackers para realizar este tipo de estafas. Si usted oprime sobre el enlace que le ha dado la notificación maliciosa se abrirá un formulario en el cual se le pide que introduzca su número de celular para realizar una ‘verificación de datos’. Pero eso no es cierto. Si cae en la trampa, su celular es enviado a un servidor premium de pago vía mensaje de texto, el cual es el servidor que le descuenta, sin previo aviso, el dinero de sus cuentas bancarias. el ‘GriftHorse’ le quita como mínimo 160 mil pesos. Si está siendo hostigado con mensajes de texto y notificaciones sospechosas, proceda a descargar un servicio antivirus que le ayude a identificar cual es la ‘app’ maliciosa y, así, poder eliminarla. Hasta ahora esta es la única vía posible para que pueda sacarse de encima el malware y no tenga mayores inconvenientes con su celular. A continuación podrá ver el listado de aplicaciones catalogadas con ‘GriftHorse’, según la investigación de Zimperium. Foto: Captura de pantalla – Página oficial Zimperium. Fuente: https://www.eltiempo.com/tecnosfera/dispositivos/virus-troyano-de-android-como-detectarlo-grifthorse-622343
Ciberseguridad – El ransomware se consolida como principal ciber-amenaza

Entre abril y junio supuso el 46% de los ataques, triplicando la segunda amenaza más común y afectando especialmente al sector salud según Cisco Talos. El ransomware es la primera amenaza para la ciber-seguridad de las organizaciones. Entre abril y junio de este año, representó casi la mitad de todos los incidentes a escala global, y más del triple que la siguiente amenaza más común (la explotación de vulnerabilidades en Microsoft Exchange Server). Así se desprende del último informe trimestral de Cisco Talos, la mayor organización privada de inteligencia frente a ciber-amenazas del mundo. Los datos desvelan que los atacantes dirigieron el malware a una amplia gama de sectores como transporte, telecomunicaciones, fabricación y educación, siendo salud el más atacado por tercer trimestre consecutivo y seguido por Administración Pública. “Hay diversas razones que explican el interés de los ciber-criminales por el sector de atención sanitaria, incluyendo la pandemia del COVID-19 que incentiva a las víctimas a pagar con celeridad para restablecer los servicios lo antes posible”, comenta Ángel Ortiz, Director de Ciber-Seguridad en Cisco España. Herramientas de ataque Para llevar a cabo sus ataques, los actores de ransomware utilizaron herramientas comerciales como Cobalt Strike, aplicaciones de código fuente abierto incluyendo Rubeus y otras herramientas nativas del dispositivo de las víctimas como PowerShell. “La falta de autenticación multifactor (MFA) sigue siendo una de los mayores barreas para una seguridad efectiva de empresas y administraciones”, continúa el responsable de Cisco. “Observamos con frecuencia incidentes de ransomware que podrían haberse evitado habilitando MFA en los servicios críticos. También recomendamos la detección de actividades no autorizadas y la rápida remediación que aportan las soluciones de Cisco Secure, permitiendo contener el incidente antes de producirse el cifrado”. Otras ciber-amenazas observadas en el informe son la explotación de vulnerabilidades conocidas, la minería de criptomonedas y el control de cuentas de usuarios. También hubo varios incidentes relacionados con unidades USB troyanizadas, un antiguo vector de ataque no detectado durante años. Fuente: https://cybersecuritynews.es/el-ransomware-se-consolida-como-principal-ciber-amenaza/