Protección de Datos – Superindustria multa a movistar por consultar historial crediticio para fines de marketing

Bogotá D.C., 09 de septiembre de 2020. La Superintendencia de Industria y Comercio, en su rol de autoridad nacional de protección de datos personales, sancionó a COLOMBIA TELECOMUNICACIONES S.A E.S.P. – MOVISTAR COLOMBIA – con una multa de $ 263.349.372, por consultar de oficio la historia de crédito de un ciudadano Titular, “con fines comerciales y de venta”, sin contar con el consentimiento del mismo para ello. La decisión se tomó a través de la Resolución 49336 de 2020 con ocasión de la queja de un ciudadano que manifestó que MOVISTAR había consultado su historial crediticio en no menos de cinco (5) oportunidades para ofrecerle planes o mejoras al plan contratado. Adicionalmente, puso de presente que una entidad financiera le negó un crédito que había solicitado, con fundamento en el número de consultas hechas por COLOMBIA TELECOMUNICACIONES S.A. E.S.P a su historial crediticio. Las Superintendencia de Industria y Comercio recordó que según la Sentencia C-1011 de 2018 de la Corte Constitucional, es necesario que el titular del dato autorice a las empresas para que puedan acceder a sus datos personales con miras a establecer o mantener una relación contractual. Las empresas no pueden unilateralmente atribuirse dicha facultad. Adicionalmente, para dicha Corporación es una conducta abusiva “que los usuarios pudieran acceder a la información personal de todas las personas, incluso aquellas que no han mostrado interés en celebrar operaciones comerciales o de crédito con dichos usuarios”. Para la imposición de la multa, esta Autoridad encontró que COLOMBIA TELECOMUNICACIONES S.A E.S.P. ha sido recurrente porque ha sido multada en cuatro (4) ocasiones por infringir las mismas normas. Debido a lo anterior, la SIC también exhorthó al representante legal de COLOMBIA TELECOMUNICACIONES S.A. E.S.P, para que adopte medidas pertinentes, útiles, efectivas y verificables con el propósito de evitar que se repitan hechos como los que dieron origen a la sanción. Contra la decisión procede recurso de reposición ante el Director de Investigación de Protección de Datos Personales y de apelación ante el Superintendente Delegado para la Protección de Datos Personales, dentro de los diez (10) días siguientes a la diligencia de notificación. Ver Resolución Fuente: https://www.sic.gov.co/slider/superindustria-multa-movistar-por-consultar-historial-crediticio-para-fines-de-marketing
Protección de Datos – Irlanda ordenará a Facebook no enviar a EE. UU. datos de sus usuarios

Medios de comunicación en Estados Unidos informaron que la Comisión de Protección de Datos de Irlanda envió a Facebook una orden preliminar para que la compañía tecnológica deje de transferir datos de usuarios de la Unión Europea a los Estados Unidos. Según un informe de The Wall Street Journal, citado por CNBC, el regulador de datos de Irlanda envió a Facebook una orden preliminar con el objetivo de que la compañía suspenda el envío de datos de usuarios de la Unión Europea hacia Estados Unidos. Además, se conoció que Facebook podría ser multada con hasta el 4% de sus ingresos anuales o US$2.800 millones si no cumple el requerimiento sobre el manejo de los datos de estos usuarios. CNBC añadió que Facebook se negó a hacer comentarios al respecto cuando la empresa fue contactada para ello. Esta noticia surge después de que el Tribunal de Justicia de la Unión Europea (UE), a mediados de julio de este año, dictaminara que el estándar de transferencia de datos entre la comunidad de países y Estados Unidos no cumplía adecuadamente con la protección de los datos de los ciudadanos europeos. De hecho, el Tribunal restringió la forma en que las empresas estadounidenses podían enviar datos de usuarios europeos hacia el país norteamericano, de manera que una de las grandes compañías que se verán afectada tras las decisiones será Facebook. “Si bien este enfoque está sujeto a un proceso adicional, si se sigue, podría tener un efecto de gran alcance en las empresas que dependen de las SCC y de los servicios en línea de los que dependen muchas personas y empresas”, aseguró el vicepresidente de asuntos y comunicaciones globales de Facebook, Nick Clegg, citado por CNBC. Clegg, quien además es exviceprimer ministro del Reino Unido, añadió a través de una publicación de blog que la economía global podría sufrir las consecuencias si los datos no se pueden enviar a través de las fronteras. Por otra parte, también se conoció que Facebook vetará los anuncios políticos en su plataforma en la semana anterior a las presidenciales del 3 de noviembre en Estados Unidos, según AFP. La compañía también prometió verificar los anuncios prematuros de victoria en los comicios: si un candidato se declara ganador antes del recuento final, Facebook añadirá a su publicación un enlace que llevará a los resultados oficiales. Tres cuartos de la población estadounidense podrán votar por correo este año, después de que las autoridades de varios estados dieran su visto bueno a esa modalidad por culpa de la epidemia de la covid-19. Fuente: https://www.dinero.com/tecnologia/articulo/ordenaran-a-facebook-no-enviar-datos-de-usuarios-europeos-a-estados-unidos/299725
Ciberseguridad – Ciberataques en América Latina: ¿están expuestas las empresas colombianas?

Recientes estudios de firmas especializadas han revelado que los incidentes cibernéticos en Colombia crecieron este año un 59% respecto al 2019 y que el 60% de las empresas en América Latina han reportado al menos un incidente de ese tipo. Según datos del Tanque de Análisis y Creatividad de las TIC (TicTac) y su programa de Seguridad Aplicada al Fortalecimiento Empresarial (Safe), en Colombia las tiendas en línea y los portales web de las compañías son las áreas más atacadas por los ciberdelincuentes, con un 18,12% y un 16,44%, respectivamente. “Los secuestros de información bajo técnicas extorsivas como el ransomware comprometen la disponibilidad de los activos empresariales afectando servidores, páginas web y dispositivos digitales, imposibilitando el acceso a repositorios de información sensible para la operación de las plataformas que soportan la actividad diaria del negocio”, señala el informe. El estudio de TicTac y Safe también indica que en el primer semestre de 2020, en el marco de la pandemia del coronavirus, se reportaron 17.211 delitos informáticos, es decir, un aumento del 59% respecto al mismo periodo en 2019. Entre tanto, el hurto por medios informáticos sigue siendo uno de los delitos más frecuentes, pues presentó un incrementó de 24% o 1.266 casos más que el año pasado. El estudio del TicTac y Safe también identificó las ciberamenazas más frecuentes en el entorno empresarial colombiano actualmente: Ransomware Fraude BEC Robo de identidad Pishing Ciber extorsiones Ataques a sitios web Denegación de servicios Fuga de datos Cryptojacking ¿Cómo está América Latina? El más reciente reporte de seguridad de ESET Latinoamérica, compañía especializada en detección de amenazas informáticas, reveló que 1 de cada 3 empresas en la región manifestó haber sido víctima de una infección con código malicioso durante 2019. La misma compañía llevó a cabo su informe anual ESET Security Report 2020, en el que incluyó más de 3.900 encuestas a profesionales de la seguridad en empresas de distintos tamaños en 14 países de América Latina. «En cuanto a los incidentes de seguridad, el 60% de las empresas en la región afirma haber sufrido al menos un incidente durante el último año, en el que la infección de malware es el tipo de incidente más frecuente”, señala el informe. El reporte arrojó que, en promedio, solo el 33% de las organizaciones encuestadas cuenta con un plan de continuidad del negocio, aunque en algunos países ese porcentaje fue apenas del 16%. Entre tanto, el 39% de las organizaciones no cuenta con políticas de seguridad, mientras que solo un 28% aseguró que clasifica su información corporativa. Recomendaciones TicTac y Safe insisten en que las organizaciones deben implementar una serie de etapas, procesos y actividades para prevenir riesgos en materia cibernética. El informe completo puede consultarse a través de www.ccit.org.co Una de las recomendaciones es iniciar con una etapa de evaluación de activos e identificación de amenazas, para luego analizar las medidas de seguridad existentes y los riesgos. Finalmente, es importante llevar a cabo un análisis de riesgo para identificar las principales debilidades de la organización. “Una vez se han identificado los riesgos, las organizaciones deben priorizar la implementación y desarrollo de tecnologías; el impacto colectivo y la afectación en el ambiente empresarial, recae sobre la efectividad de las tecnologías adquiridas”, señala el informe. Algunas actividades recomendadas tienen que ver con la simplificación en la configuración y el uso de firewall, antivirus, WAF, entre otros, como también la gestión de contraseñas, protección de archivos, copias de seguridad y protección de los navegadores para transacciones en línea. El informe clasifica algunos controles como ‘básicos‘, ‘fundamentales‘ y ‘organizacionales‘. Entre los fundamentales está la protección de correos electrónicos y navegadores web, la administración y control de puertos de red, protocolos y servicios, la configuración segura para dispositivos de red, control de acceso por wireless, entre otros. “Por lo tanto, es importante que las empresas consideren la reestructuración de sus organigramas e implementen cargos y funciones nuevas dentro de la estructura como jefes, responsables o gestores de la ciberseguridad, concluye el documento. Fuente: https://www.dinero.com/tecnologia/articulo/que-tan-seguras-estan-las-empresas-colombianas-ante-ciberataques/296519
Ciberseguridad – Una empresa puede tardar hasta 7 meses en detectar un ataque cibernético

Una empresa puede tardar hasta siete meses en detectar un ataque cibernético, dado que las organizaciones están utilizando técnicas obsoletas para identificar a los atacantes, según un análisis de la empresa de ciberseguridad Lumu Technologies. Los ciberdelincuentes no paran y cada día se conocen más casos de diferentes magnitudes en los que se evidencia el riesgo al que están expuestas las compañías en el mundo. El pasado fin de semana se conoció que el BancoEstado de Chile fue víctima de un ataque cibernético: un ransomware había secuestrado la red de las sucursales del banco. La entidad cerró sus sucursales el lunes y aseguró que sus sistemas no se vieron afectados por el incidente, y tampoco los fondos de sus clientes o el patrimonio del banco. También que estaban trabajando en aclarar la situación con un equipo especializado. Pero en los últimos meses no ha sido el único afectado por este tipo de ataques. Hace un mes Garmin, la compañía especializada en el desarrollo y fabricación de dispositivos de GPS, admitió que un ciberataque por ransomware dejó inactivos a sus usuarios durante cinco días. El 6 de agosto el gigante de la fotografía Canon sufrió un ataque que afectó varios servicios de la compañía y que supuso el robo de hasta 10 terabytes de datos de la empresa. El 17 de agosto la empresa de seguros Mapfre reconoció haber sido víctima de un ciberataque que dejó al 90% de sus empleados sin poder trabajar. Como estos hay un sinnúmero de ataques que se han presentado en medio de la pandemia y que han dejado en evidencia que, a pesar de aumentar las inversiones en esta área, las empresas de todos los sectores a nivel mundial siguen siendo vulnerables. Precisamente, esta es una de las conclusiones del análisis realizado por la compañía Lumu Technologies, fundada y liderada por el colombiano Ricardo Villagiedo, y que deja en evidencia las falencias de las compañías al momento de proteger sus operaciones en la web. Para Villadiego el primer dato que impactó del análisis es el tiempo que tarda una organización en detectar el ingreso de un atacante a sus sistemas. Señala que un ciberdelincuente puede durar hasta 206 días (unos 7 meses) pasando desapercibido y teniendo acceso a todo tipo de información de las compañías. Esto, para el experto, se debe a que las compañías, pese a que han aumentado las inversiones en ciberseguridad –del 2014 a la fecha los recursos destinados a esta área han crecido un 44%-, aún continúan implementando metodologías y tecnologías obsoletas para detectar los ataques de los delincuentes en internet. “Las organizaciones implementan dos técnicas, una es la penetración, que permite medir la resistencia a un potencial adversario, y las pruebas de vulnerabilidad que miden la exposición ante un posible ataque. Si bien las dos técnicas son necesarias, es necesario cambiar el paradigma y medir los compromisos cibernéticos en tiempo real”, afirmó Villadiego. Según explica el empresario, la medición de compromisos consiste en lograr detectar a tiempo la intromisión de ciberdelincuentes en los equipos y sistemas de la compañía. Es decir, que las organizaciones midan si existe un dispositivo externo que está interactuando con la infraestructura tecnológica dentro de la empresa como lo puede ser un computador, un móvil, entre otros. Esto permitiría aumentar la capacidad de respuesta a los ataques y en consecuencia hacer que la organización sea más segura. “Ya no serían 206 días para identificar un atacante sino sería en cuestión de minutos, disminuyendo así la exposición de los datos de las empresas y claramente evitando gastar grandes sumas de dinero para recuperarlos», destacó. Por el lado de los sectores los resultados también son sorprendentes. El experto en ciberseguridad señaló que si bien el sector financiero es del que más se suele hacer ruido al momento que sufre un ciberataque, lo cierto es que no hay sector que esté menos expuesto a los delincuentes en la red. Señala que en el análisis encontraron que en el 2019 el sector financiero sufrió 108 brechas de ciberseguridad, mientras que en sectores como el de la salud sufrieron más de 500 ataques. “Cuando los ataques ocurren en el sistema de salud generalmente no hay titulares porque es una brecha en la que el impacto no es tan grande para los usuarios finales. Sin embargo, no deja de ser preocupante que esto esté pasando y que las medidas tomadas no sean eficientes”, dijo. También señala que sectores como el del retail, petrolero, industria y comercio juntos sumaron 644 compromisos. De igual manera, el sector gobierno y academia no están exentos de sufrir ataques cibernéticos. Un delincuente más ambicioso Esta situación obedece a que cada vez los ciberdelincuentes son más ambiciosos, enfocan más sus ataques y están más preparados para hacerlos. Viilladiego explica que hace unos años la estrategia de los ciberdelincuentes era atacar directamente a los usuarios, mientras que hoy el objetivo son las empresas. En el caso de los bancos, por ejemplo, anteriormente los delincuentes atacaban a los clientes para robarles ciertas sumas de dinero, pero en la actualidad el blanco son directamente las empresas pues ganan más dinero amenazando con hacer pública su información -que pueden ser datos de los clientes hasta secretos industriales- y afectando las operaciones de las mismas. De acuerdo con el análisis, en promedio a nivel mundial a una compañía le cuesta recuperar su información unos US$3,9 millones y en Latinoamérica US$1,9 millones. Específicamente en Colombia el dinero que puede llegar a cancelar una compañía para rescatar su información robada por hackers es de entre $32 millones y $160 millones. “Esta cifra deja concluir que no son las grandes empresas las que están siendo afectadas, sino que son las medianas el principal blanco de los ciberdelincuentes”, indicó Villadiego. Finalmente, el análisis señala que el coronavirus impulsó los ataques a las compañías dada la vulnerabilidad por el traslado de sus operaciones al trabajo remoto. De acuerdo con Maria Lobato, CMO de Lumu Technologies, el confinamiento rompió las reglas de ciberseguridad, dado que pocas empresas permitían el teletrabajo y trasladar todos los sistemas de seguridad con los que cuentan las
Protección de Datos – Datos de 235 millones de usuarios de Instagram, TikTok y YouTube quedaron expuestos

Social Data, una compañía que proporciona servicios para empresas en redes sociales, ha expuesto en Internet una base de datos con información sobre los perfiles de cerca de 235 millones de usuarios de plataformas como Instagram, TikTok y YouTube. Así lo ha alertado la compañía de ciberseguridad Comparitech, que en un comunicado asegura que la base de datos de Social Data no estaba protegida con ningún método de autenticación, ni siquiera con contraseña, revelando un serio fallo de seguridad de la firma. Entre los datos expuestos, se encuentran los nombres de usuario de las cuentas, datos de contacto en las plataformas, información personal, imágenes y estadísticas sobre los seguidores de sus perfiles. La información de Social Data proviene de perfiles públicos en Instagram, TikTok y YouTube, en los que los datos eran accesibles de forma pública. Comparitech descubrió a comienzos de agosto tres bases de datos idénticas con los mismos 235 millones de perfiles. “No sabemos cuánto tiempo estuvieron expuestos los datos antes de nuestro descubrimiento el 1° de agosto. Tampoco sabemos si alguna parte no autorizada accedió a ellos durante la exposición. Nuestros experimentos de honeypot muestran que los piratas informáticos pueden encontrar y atacar bases de datos no seguras a las pocas horas de haber sido expuestos”, dijo la compañía en su publicación. Los datos podrían proceder de la desaparecida empresa de servicios Deep Social, a la que Facebook e Instagram vetaron en 2018 el acceso a sus API para desarrolladores, debido al uso de una técnica conocida como ‘web scraping’, en la que las empresas se hacen con grandes cantidades de datos de cuentas públicas para usos comerciales. De acuerdo con Comparitech, los nombres de los conjuntos de datos de Instagram (cuentas-deepsocial-90 y cuentas-deepsocial-91) insinuarían el origen de los datos. El CTO de Social Data admitió que sus bases de datos se encontraban expuestas, aunque insistió en que se trataba de información disponible de forma pública. También indicó que los servidores en los que se alojaban los datos fueron retirados tres horas después de tener conocimiento del problema. Fuente: https://www.elespectador.com/noticias/tecnologia/datos-de-235-millones-de-usuarios-de-instagram-tiktok-y-youtube-quedaron-expuestos/
Protección de Datos – Superindustria abre investigación a Cámaras de Comercio de Montería y Villavicencio por presunto mal manejo de datos personales

Bogotá D.C., 10 de septiembre de 2020. La Superintendencia de Industria y Comercio, en su rol de autoridad nacional de protección de datos personales, formuló pliegos de cargos contra las Cámaras de Comercio de Villavicencio y Montería, por la posible infracción de varias disposiciones del régimen jurídico de Habeas Data. En las decisiones, que fueron adoptadas mediante las resoluciones 50087 (Villavicencio) y 51634 (Montería) del 25 y 28 de agosto respectivamente, la Superintendustria encontró que las Cámaras de Comercio mediante diversos formularios que utilizan en sus páginas web recolectan datos personales, pero en algunos casos se encontraron algunas fallas como: – No solicitan la Autorización de las personas para recolectar y usar sus datos personales. – No informan a las personas la finalidad de la recolección y Tratamiento de sus datos personales. – No informan al Titular del Dato lo que exige el artículo 12 de la Ley Estatutaria 1581 de 2012. Por ejemplo, no informa a las personas los derechos que tienen como Titulares de sus datos Adicionalmente, en el caso de la Cámara de Comercio de Villavicencio se pudo establecer que se recolectan datos sensibles relacionados con la pertenencia a población vulnerable, raizal, palenquera, afrocolombiana e indígena, pero no le informa a las personas que esa información es sensible, ni les indica que no es obligatorio suministrar esa información. Tampoco da a conocer a las personas los procedimientos de acceso, actualización, supresión y rectificación de datos personales y de revocatoria de la autorización, ni pone en conocimiento de las personas la Política de Tratamiento de Información. Las Cámaras de Comercio tienen un plazo de quince días después de la notificación para atender estos requerimientos. En caso de comprobarse las violaciones, las multas podrían ascender hasta los 2 mil Salarios Mínimos Legales Mensuales Vigentes. Fuente: https://www.sic.gov.co/slider/superindustria-abre-investigaci%C3%B3n-c%C3%A1maras-de-comercio-de-monter%C3%ADa-y-villavicencio-por-presunto-mal-manejo-de-datos-personales
Ciberseguridad – Detectan más de 5.400 millones de intentos de ciberataques en Colombia

Fortinet, multinacional estadounidense que ofrece servicios de ciberseguridad, reveló que Colombia fue objeto de 5.400 millones de intentos de ciberataques entre enero y junio de este año. La cifra se suma al total de 15.000 millones de amenazas en América Latina y el Caribe durante el mismo período. El incremento en la actividad cibercriminal se debe a la incertidumbre por la pandemia y al aumento de los ataques de “fuerza bruta”, es decir, intentos sistemáticos de adivinar una credencial enviando diferentes nombres de usuario y contraseñas para acceder a un sistema. Así lo indicó Threat Intelligence Insider, la plataforma de la compañía que recopila y analiza incidentes de ciberseguridad en todo el mundo. “El crecimiento del trabajo remoto y la teleducación ha reavivado el interés de los hackers en los ataques de ‘fuerza bruta’. Con la transición masiva a la oficina y el aprendizaje en casa, los ciberdelincuentes encuentran una importante cantidad de servidores de protocolo de escritorio remoto (RDP) mal configurados, lo que facilita este tipo de ataques”, señaló Juan Carlos Puentes, country manager de Fortinet Colombia. Puentes explicó que los ataques de “fuerza bruta” se valen de mecanismos automáticos repetitivos y se utilizan para descifrar algoritmos u obtener contraseñas débiles de correo electrónico, credenciales de redes sociales y acceso a Wi-Fi. Según Fortinet, se dio un aumento “considerable” de este tipo de amenazas durante el primer semestre de 2020. Los ataques de Fuerza Bruta (SSH.Connection.Brute.Force) fueron los más utilizados, con 818 millones de intentos en Colombia. Esta modalidad se apoya en varias solicitudes de inicio de sesión lanzadas a una velocidad de aproximadamente 200 veces en 10 segundos. Fortinet también reveló el uso de campañas de ingeniería social tipo phishing, que consisten en suplantaciones de sitios web para atraer a los usuarios a plataformas maliciosas con el fin de robarles información personal. En este caso, pedían datos por teléfono bajo falsos pretextos relacionados a la crisis sanitaria y conducían a las víctimas a hacer clic en enlaces fraudulentos. Los troyanos también abundaron durante el primer semestre, en especial Android/Clicker.MR!tr er.MR!tr, del que se encontraron 89.278 ataques. Un troyano es un tipo de malware que realiza actividades sin el conocimiento del usuario, desde establecer conexiones de acceso remoto y recopilar información hasta colocar otro malware en el sistema infectado. Cifras de la organización también indican que en abril se registró el mayor volumen de campañas de phishing por correo electrónico relacionadas con COVID-19, con más de 4.250. Solo el 2 de abril Fortinet registró 330 campañas de este tipo en todo el mundo, aunque los ataques han disminuido desde entonces. Los archivos adjuntos .DOCX (Word) fueron los más utilizados por los ciberdelincuentes, seguidos por los archivos .PDF. Los intentos de ransomware (software malicioso que bloquea sistemas y exige el pago de dinero) también ocuparon un lugar destacado en el reporte de amenazas. “Es esencial que las organizaciones tomen medidas para proteger a sus empleados remotos y ayudarles a proteger sus dispositivos y redes domésticas. El primer paso para mitigar los ‘ataques de fuerza bruta’ es utilizar contraseñas seguras”, indica Puntes. El experto sugirió que las empresas utilicen mecanismos de encriptación, limiten el número de intentos de inicio de sesión durante un período determinado y habiliten otros mecanismos de autenticación robustos, como ‘tokens’ o validación de imágenes (Captcha). Fuente: https://www.elespectador.com/noticias/tecnologia/detectan-mas-de-5400-millones-de-intentos-de-ciberataques-en-colombia/
Ciberseguridad – La seguridad en las videollamadas: ¿qué se puede hacer?

El fenómeno Zoombombing consiste en hacer bromas y sabotear de diversas formas estas comunicaciones. Cuando la congresista María José Pizarro estaba interviniendo la semana pasada en uno de los debates virtuales de la Comisión Sexta de la Cámara de Representantes, fue interrumpida en varias ocasiones: primero fue insultada, y después su participación fue completamente bloqueada con videos pornográficos. Lo mismo le pasó a Luis* cuando hace unas semanas convocó a varios de sus amigos en redes sociales para realizar unas tertulias sobre temas de género por videollamada y compartió el enlace; solo 20 minutos después de haber comenzado la conversación, el diálogo fue saboteado con música fuerte y risas, finalmente comenzaron a aparecer imágenes de contenido sexual en la pantalla de todos los asistentes. Este panorama se ha repetido incontables veces durante los últimos meses, cuando en el aislamiento por la pandemia se aumentó considerablemente el uso de herramientas digitales para hacer videollamadas. Este fenómeno se esparció tan rápidamente que incluso el FBI, en abril pasado, se pronunció sobre el hecho y rechazó ese tipo de comportamientos que tienen como primera finalidad molestar a las personas conectadas. “Lo que buscan principalmente es llamar la atención”, asegura Cecilia Pastorino, especialista en seguridad informática de Eset Latinoamérica. Un nuevo fenómeno Este tipo de casos ha crecido en una forma tan elevada y en tantos países que ya es conocido como Zoombombing por el nombre de la plataforma de videollamadas Zoom, que se ha convertido en una de las más usadas durante estos meses. “El Zoombombing es cuando alguien ingresa a una videollamada y lo que buscan principalmente es interrumpir la comunicación. Muestran videos porno, insultos o hacen garabatos, todo con el fin de molestar e interrumpir, y en casos como el que pasó en el Congreso puede también estar relacionado con temas de activismo”, detalla Pastorino. La experta destaca que este tipo de modalidad es un “engaño de ingeniería social”, así también lo confirma Axel Díaz, director del laboratorio forense de Adalid Corp., empresa especializada en seguridad de la información. Díaz explica que lo que ocurrió en la Comisión Sexta de la Cámara de Representantes no se debió puntualmente a un ‘hackeo’, sino que fue un “error humano”. “Seguramente, el atacante hizo un correo muy parecido al que uno de los congresistas pudiera tener, el administrador de la comunicación lo confunde y le autoriza el ingreso. Después de esto comienzan a ejecutar sus acciones de sabotaje”, indica. Las personas que realizan este tipo de bromas buscan tener nombres muy similares o que luzcan confiables para que se les permita entrar a la llamada. Muestran videos porno, insultos o hacen garabatos, todo con el fin de molestar e interrumpir ¿Qué hacer? Lo principal en este tipo de casos es entender que en estas tecnologías existen muchos riesgos y se deben asumir con el cuidado que lo amerite. “Hay que ser conscientes de las implicaciones que tiene el mundo virtual y tomar las mismas precauciones que tendríamos si fuera en un espacio presencial”, explica Axel Díaz. Así mismo, Pastorino señala que es muy importante antes de realizar una videollamada conocer la herramienta en la que se va a realizar, con el fin de identificar las configuraciones con las que se cuenta. “Familiarícese con las opciones que brindan para configurarlas. Por ejemplo, si la herramienta deja poner una contraseña, hágalo”, precisa Pastorino. Por otro lado, añade que varias de estas plataformas permiten que haya “una sala de espera para que a los asistentes se les habilite uno por uno para participar” y se les otorguen ciertas características como usar el micrófono, activar la cámara o compartir pantalla. En el caso de que sea una videollamada con un grupo más cerrado, procure que a cada invitado le llegue un enlace personalizado que es de único uso; así, una vez la persona ingrese, el atacante que quiera acceder por este vínculo no lo podrá hacer. Otro de los errores más comunes es el de publicar en redes sociales los enlaces de las videollamadas, esto permite que los atacantes accedan sin restricciones. “Hay que tener en cuenta que en seguridad nada es 100 por ciento confiable y siempre pueden aparecer fallas de seguridad. La idea es mitigar ese riesgo lo más que se pueda, por eso es importante el análisis y ver para qué voy a utilizar la plataforma”, precisa Pastorino. Estas herramientas también han sido utilizadas por los ciberdelincuentes para obtener información. En este caso ingresan y no interactúan, para pasar desapercibidos. “Comparten enlaces maliciosos dentro del chat, aprovechando que las personas sienten que es un espacio seguro, con participantes autorizados”, indica Pastorino. Otro de los casos reportados es el de subir aplicaciones muy similares a las más populares para realizar videollamadas, las cuales son subidas en tiendas oficiales, y una vez se realiza la descarga la persona queda con un código malicioso. “Es importante revisar la cantidad de descargas que tiene la app y cuáles son los comentarios que tiene, para descartar que no sea falsa”, puntualiza la experta. TECNÓSFERA Twitter: @TecnosferaET Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/videollamadas-como-tener-una-comunicacion-segura-y-que-es-el-zoombombing-536322
Ciberseguridad – Guía para no ser víctima de correos maliciosos

Conozca cómo identificar el engaño y qué puede hacer si le llega un correo sospechoso. Actualice sus detalles de pago”, “Su cuenta ha sido bloqueada”, “Así puede acceder a un subsidio durante la cuarentena” son algunas estrategias que usan los ciberdelincuentes para llamar la atención de las personas a través de correos maliciosos y robar sus datos. El ‘phishing’, como es conocido este tipo de engaño, busca robar la información de usuarios y contraseñas, datos bancarios o de redes sociales para luego venderlas. La estrategia consiste en enviar un correo, que pareciera de una entidad bancaria, red social, entre otros, para informarle que tiene un problema. Estos mensajes siempre incluyen un enlace que a simple vista pareciera confiable y simula el diseño y las características del portal web que se menciona. Una vez allí, le solicitan que ingrese sus datos de usuarios, contraseña y, cuando se trata de temas bancarios, la información de su tarjeta de crédito con el fin de restablecer el servicio o solucionar el inconveniente. “El mensaje más clásico es: ‘Tu cuenta ha sido bloqueada, tienes que entrar a este ‘link’ y completar la información para comprobar tu identidad’ ”, señala Cecilia Pastorino, especialista en Seguridad Informática de Eset Latinoamérica. Pero esa es solo una de las modalidades que usan los atacantes para llamar la atención de sus víctimas. Este es el caso de la pandemia, que se convirtió en pretexto para generar mensajes maliciosos. Así lo revela el Tanque de Análisis y Creatividad de las TIC (TicTac), de la Cámara Colombiana de Informática y Telecomunicaciones al indicar que entre la última semana de marzo y la primera de abril, en Colombia los ciberataques aumentaron en 37 por ciento por la coyuntura del coronavirus. En este periodo de tiempo se detectaron 195 páginas web para robar y estafar, indicó la Policía Nacional. De la misma manera, cifras del TicTac muestran que en el primer trimestre de 2020 se denunciaron 804 casos de ‘phishing’ en el país, un 204 por ciento más que los registrados en ese mismo periodo de 2019, cuando se reportaron 235. Nuevas temáticas Esta situación se ve reflejada en las decenas de correos maliciosos detectados en los últimos meses referentes al covid-19. En abril pasado, Google aseguró que en promedio bloquea 18 millones de correos maliciosos en Gmail referentes a la pandemia. La compañía precisó que los ciberdelincuentes se hacen pasar por organizaciones gubernamentales como la OMS para sus estrategias. Entre estas se encuentra el tema de la vacuna, según lo revela un informe realizado por la compañía Check Point, el cual muestra que entre junio y julio se han duplicado las páginas web relacionados con la vacuna para el SARS-CoV-2. En los asuntos de los correos han usado mensajes como “Carta de información urgente: covid-19 nuevas vacunas aprobadas”. Estos tienen adjuntos archivos de Excel que descargan un ‘software’ malicioso que se queda con la información personal en el equipo. “Los atacantes utilizan esto para engañar a la gente, porque es un tema que está en boca de todos y preocupa. El ‘phishing’ se basa en las emociones, entonces lo que busca el atacante es que la persona de alguna manera se bloquee por una emoción y realice la acción que el atacante quiere”, dice Pastorino, quien asegura que “lo mismo ocurre con fechas como Navidad o Black Friday”. Los delincuentes también tienen entre sus repertorios mensajes en los que informan un determinado premio o una promoción. Así mismo, se hacen pasar por empresas como Netlflix, Spotify, Amazon Prime, Adidas, entre otras. Precisamente, empresas de ciberseguridad indicaron que se identificó una campaña de correos maliciosos que tienen el asunto «Alerta de notificación», en donde indican que la persona tiene una deuda acumulada con la plataforma de Netflix, lo cual llevará a la suspensión del servicio. El correo incluye un botón que dirige a una página falsa que tiene las mismas características de la original y pide actualizar los datos de pago. “Lo que buscan los atacantes es ganar dinero al robar información de los usuarios, y esa información la van a cambiar o vender en el mercado negro por dinero. Por ejemplo, por números de tarjetas de crédito pueden recibir entre 10 y 13 dólares; por cuentas de Gmail y de redes sociales, unos 10 dólares”, explica Pastorino. Por los números y datos de tarjetas de crédito pueden recibir entre 10 y 13 dólares; por cuentas de Gmail y de redes sociales, unos 10 dólares por cada una ¿Qué hacer? Si a su bandeja de entrada le llega un correo inesperado de cuyo origen no está seguro, lo mejor que puede hacer es ignorarlo y eliminarlo, no importa qué tan tentador puede llegar a ser el asunto. En el caso de que entre al mensaje y lo dirija a un enlace, revíselo bien. Vaya a la barra superior y verifique cuál es la dirección, observe si tiene algún número o letra distinta a la página que usted conoce. Si no coincide, cierre la página e intente reportarla. Una estrategia práctica al recibir un supuesto mensaje de su banco es no acceder al enlace que le muestra, vaya directamente a la página de la entidad; si al ingresar a su cuenta esta no le muestra ningún reporte, lo más seguro es que se trata de ‘phishing’. Otra de las recomendaciones, señala Pastorino, es estar atento a los mensajes recibidos, pensar ‘si ese correo lo estoy esperando o me llegó porque sí’. “Identifique si es un correo dirigido a usted, si tiene su nombre y apellido, o es un correo genérico como: ‘Estimado cliente, visitante o usuario’ ”, agrega. No descargue archivos adjuntos de mensajes de los que usted no tiene seguridad, ya que pueden contener virus. Si cayó en la trampa de los atacantes, lo mejor que puede hacer, si se trata de datos bancarios, es comunicarse con su entidad financiera para que bloquee los servicios. Si es de su correo o red social, cambie su contraseña en el menor tiempo posible. REDACCIÓN TECNÓSFERA Fuente: https://www.eltiempo.com/tecnosfera/tutoriales-tecnologia/phishing-consejos-para-evitar-el-robo-de-informacion-personal-532412