Ciberseguridad – Phishing: el peor enemigo del internauta en tiempos de pandemia

Seguramente, en más de una ocasión habrá recibido algún mensaje en el móvil en el que se expresaba, con tono apocalíptico y faltas de ortografía, que su cuenta bancaria había sido bloqueada. Incluso, es posible que, tras el pasmo inicial, haya pinchado sobre el enlace que acompañaba al texto y se haya encontrado con una página extraña en la que, de forma más o menos evidente, se intenta suplantar al banco y se le solicita una lista de datos más larga que la alineación de un equipo de fútbol americano. Muchos de ellos extremadamente personales, como las claves de la tarjeta de crédito o de acceso a la banca online. A todos nos ha pasado. El «phishing», o el persistente intento de los delincuentes por suplantar a terceros y robar datos a las víctimas, es un viejo conocido de los internautas. Según el « Informe de investigaciones de violación de datos de 2019», elaborado por la compañía estadounidense Verizon, el 32 por ciento de las violaciones de datos corporativos del año pasado tuvieron lugar a partir de un correo electrónico de «phishing». Además, este tipo de estafa estuvo presente en el 78 por ciento de los incidentes de ciberespionaje. Como era de esperar, en estos tiempos de pandemia el monstruo ha continuado creciendo. Así lo expresa, por ejemplo, el Centro Criptográfico Nacional (CCN), adscrito al CNI, que sostiene que el «phishing» ha aumentado un 75 por ciento desde el comienzo del estado de alarma. «Debido al estado de alarma la gente es más susceptible a recibir este tipo de estafas en su correo o en su móvil. Asismismo, al estar confinados pasamos más tiempo delante del ordenador, con lo cual somos es más fácil que hagamos «click» en alguna», explica a ABC Josep Albors, responsable de Investigación y Concienciación de la empresa de ciberseguridad ESET en España. La experta en seguridad informática y consejera delegada de la consultora Pentaquark Consulting, Stella Luna, también está de acuerdo en que el enorme uso de dispositivos electrónicos tiene buena parte de la culpa del aumento: «En estos momentos la gente pasa mucho más tiempo enganchado a dispositivos electrónicos. Incluso para el teletrabajo. Es un momento muy bueno para los cibercriminales, que saben que con tanta actividad es mucho más fácil que el usuario caiga en su estafa. A mí, por ejemplo, llevan varios días llegándome mensajes de bancos en los que ni siquiera tengo una cuenta abierta». Pandemia y estafas Desde que el coronavirus comenzó a copar titulares en los medios de todo el mundo, los cibercriminales han dedicado parte de sus esfuerzos al diseño de ataques para explotarlo en la red. Durante los últimos meses hemos visto varios ejemplos de su uso. Desde mensajes SMS en los que se suplanta al Ministerio de Sanidad y correos electrónicos en los que se informa de un ERTE, hasta cadenas de WhatsApp en las que se pide liberar el router o se solicitan donaciones para los sanitarios. Además de este tipo de ciberestafas, las empresas de ciberseguridad han descubierto durante los últimas semanas una amplia variedad de dominios en los que, supuestamente, se ofrece información sobre la Covid; pero que tienen como objetivo real infectar el dispositivo de la víctima con virus informático. «El phishing sigue siendo la amenaza más grande durante la pandemia. A día de hoy los ciberdelincuentes se están aprovechando de la enorme cantidad de tiempo que pasamos mirando la pantalla para atacar todo lo que se mueve. En los últimos tres días la Policía y la Guardia Civil han alertado sobre tres casos de suplantación diferentes que afectaban a empresas como Leroy Merlín, Banco Santander y La Caixa», explica a ABC Eusebio Nieva, director técnico de la empresa de ciberseguridad Check Point en España. Compañía que destaca, en un reciente informe, que en las últimas tres semanas ha habido 192.000 ataques relacionados con coronavirus cada siete días; lo que supone un aumento del 30% en comparación con las semanas anteriores. A pesar del amplio volumen de ataques relacionados directamente con la Covid-19, Nieva afirma que en las últimas semanas ha habido un cambio de tendencia en lo que se refiere al «phishing»: «Hace un tiempo hubo un pico de estafas que empleaban de una forma más o menos directa el coronavirus como gancho. Desde ofertas de material sanitario fraudulentas hasta mensajes en los que se afirma que el Gobierno iba a comenzar a repartir dinero. Ahora mismo, sin embargo, no se percibe una mayoría, aunque sigue siendo una parte importante. Está todo mucho más generalizado». Recientemente la empresa de ciberseguridad ESET publicó un estudio en el que alertaba sobre nuevos casos de suplantación de entidades bancarias (Santander, Bankia y Bankinter) a través de mensajes de tipo SMS. Cuando sus expertos comenzaron a investigar la naturaleza de la amenaza, pudieron ver que los criminales detrás de la misma estaban relacionados con otras campañas en las que se emplea el coronavirus como cebo. «Los ciberdelincuentes buscan maximizar su beneficio. Desde la misma IP empleada para alguna de estas cibersteafas han utilizado otro dominio que ha sido utilizado previamente para explotar el coronavirus en la red. Están intentando sacar todo el provecho posible. Hemos visto muchos casos en los que utilizan el Covid 19 para engañar a los usuarios. Con mapas en los que, supuestamente, se ofrece información sobre la pandemia o páginas que, aparentemente, están destinadas a conseguir donaciones», apuntaba Albors por entonces a este diario. Consejos para protegerte Los expertos recomiendan prestar especial atención a los correos y mensajes que se reciben de terceros, especialemente los que son enviados, teóricamente, por empresas e instituciones públicas. En caso de que el mensaje resulte extraño, y de que no tenga sentido que se envía a través de «mail» o SMS, se debe contactar por medio de una llamada de telefónica con, supuestamente, lo firma. Asimismo, es recomendable comprobar que el dominio que envía el mensaje es el oficial del remitente. Fuente: https://www.abc.es/tecnologia/redes/abci-phishing-peor-enemigo-internauta-tiempos-pandemia-202005140106_noticia.html
Ciberseguridad – La nueva estafa de los ciberdelincuentes para extorsionar a empresarios

El Instituto Nacional de Ciberseguridad (INCIBE) ha detectado un nuevo tipo de estafa en el que los delincuentes extorsionan a empresarios amenazándolos con compartir información confidencial que, previamente, han robado mediante el empleo de algún agujero en sus sistemas de seguridad. «Este tipo de ataques siempre han estado ahí. Sin embargo, en este caso encontramos algo interesante. Normalmente las extorsiones destinadas a atemorizar a la víctima están muy focalizadas al usuario, en casos de sextorsión, por ejemplo. Pero en esta campaña nos ha llamado la atención que se dice directamente que se ha accedido a una web y se ha robado la información de una empresa, que ahora está almacenada en su servidor personal. También hay que tener en cuenta que, para una compañía, el daño a la reputación de sufrir una pérdida de esa información puede ser muy malo para la empresa», explica a ABC Jorge Chinea, responsable de Servicios Reactivos de INCIBE. El experto apunta que la amenaza del ciberdelincuente en esta campaña entra dentro de lo posible: «Por norma general, siempre van a poder acceder. Al final los ciberdelincuentes, como investigadores, lo que hacen es buscar agujeros para colarse, ya sea en una página en internet o en una aplicación. Suelen buscar las herramientas más utilizadas para buscar fallos en la seguridad y, de ese modo, comprometer a más gente y acceder a más información privada». Lo primero que hacen los atacantes dentro es enviar un correo electrónico a la víctima, redactado en inglés, en el que aseguran que han conseguido «hackear» la página web de la empresa. Si el usuario no quiere ver cómo la información de su compañía queda al descubierto, se verá oligado a pagar una cantidad de dinero en forma de Bitcoins en un plazo de cinco días. Desde INCIBE apuntan que, realmente, los ciberdelincuentes no han tenido acceso a estos datos. Se trata, por tanto, de una simple amenaza. A su vez expresan que, por el momento, no han encontrado casos de su uso dentro de España. «No nos consta. Ahora estamos atentos por si ocurriese», expresa el responsable de Servicios Reactivos de INCIBE. La importancia de estar concienciado A la hora de protegerse de ataques de este tipo, Chinea recomienda a usuarios y a empresas que no paguen, ya que, en realidad, los ciberdelincuentes no han accedido a la información de la empresa. Asimismo, destaca la importancia de que los empleados comprendan que este tipo de estafas existen, por lo que hay que estar preparados y se debe ofrecer algo de formación en materia de cibersiguridad: «Lo qe hay que hacer ante este tipo de chantajes es ignorarlos. Y, por supuesto, no acceder a pagar». Por otra parte, el experto de INCIBE explica que es bastante posible que la persona que recibe un mensaje de este tipo tenga su correo electrónico publicado en la web de la empresa, de forma que cualquier persona que navegue por su interior lo puede utilizar. Chinea expresa, a este respecto, que si un ciberdelincuente trata de extorsionar a una persona en un momento dado, es posible que, aunque no lo consiga, vuelva a intentarlo en el futuro con otra estafa, por lo que es necesario ser precavido. También llama la atención sobre la importancia de mantener actualizados todos los sistemas y herramientas de la empresas, para que sean más difíciles de explotar, y contar con contraseñas robustas y exclusivas para cada una de ellas. Por último, afirma que es muy importante realizar copias de seguridad en la nube de forma regular, especialmente de la información confidencial y más relevante. Fuente: https://www.abc.es/tecnologia/redes/abci-nueva-estafa-ciberdelincuentes-para-extorsionar-empresarios-202004270151_noticia.html
Protección de Datos – Rector pidió datos de niños para entregarlos a compañía minera

A principios de abril, la Veeduría Ciudadana John Jairo Arcila por la Defensa del Patrimonio Ecológico y Cultural de Jericó, en Antioquia, recibió un audio en el que Guillermo Correa, rector de la Institución Educativa San Francisco de Asís (ubicada en zona rural de Jericó) les comunicaba a sus profesores que la compañía minera AngloGold Ashanti les iba a ofrecer a los estudiantes del grado 11, voluntariamente, un pre-Icfes virtual, y para los niños de primaria, un curso de inglés. Para obtener el beneficio debían pasarle una lista con los nombres de los alumnos y teléfonos de los padres de familia. En esa lista tenían que incluir si los estudiantes y su núcleo familiar eran opositores o no al proyecto Quebradona, de minería subterránea de cobre, ubicado en Jericó y que aún se encuentra en evaluación por parte la Autoridad Nacional de Licencias Ambientales (Anla). Esta acción fue calificada por varios líderes del municipio como ilegal, pues además de que el colegio estaría suministrando información de menores de edad a una empresa privada, estaban excluyendo a quienes no están de acuerdo con el proyecto Quebradona. Para Fernando Jaramillo, vocero de la Veeduría Ciudadana John Jairo Arcila por la Defensa del Patrimonio Ecológico y Cultural de Jericó, se trató de una petición que viola la intimidad de los menores de edad y sus familias. “Por esa razón hicimos la denuncia formal en la Fiscalía, el Instituto Colombiano de Bienestar Familiar (ICBF), el Ministerio de Educación y la Procuraduría. Sabemos que por la emergencia sanitaria la respuesta a nuestro requerimiento no será oportuna; sin embargo, esperamos que se tomen cartas en el asunto”, dice Jaramillo. Juan Carlos Upegui, abogado, progfesor de la Universidad Externado e investigador de Dejustica, asegura lo ocurrido no es un delito, pero puede haber una infracción a la ley de protección de datos. «Además, el uso los datos personales de menores de edad está limitada por la ley y solo se puede dar para el cumplimiento de obligaciones legales y con situaciones relacionadas con derechos de las niñas y niños, pero este no aparece ser el caso». Pero el punto más delicado, dice Upegui, es que ese tipo de información no se le debe preguntar al niño y en su contexto es muy sensible, «porque si hay una familia que se oponga al proyecto minero, la información puede ser utilizada para discriminar o perfilar a familias», dice el abogado. Ahora, en el caso del rector Guillermo Correa, puede recibir una falta disciplinaria relacionada con el incumpliendo de la ley de protección de datos de los estudiantes. EL TIEMPO se contactó con la oficina de comunicaciones de AngloGold Ashanti y a través de un comunicado de prensa aseguraron que se trató de una confusión del rector Correa, que él luego aclaró a sus profesores en un segundo audio. “Tanto Minera de Cobre Quebradona como AngloGold Ashanti son empresas respetuosas de la normatividad vigente y cumplidoras, a carta cabal, de las leyes colombianas. No hemos promovido prácticas como la referenciada en la denuncia, relacionada con la recolección de datos personales e información sobre si menores de edad y sus familias están a favor o en contra del proyecto minero. Esta situación obedeció a una imprecisión en la comunicación realizada por el rector de la institución educativa San Francisco de Asís de manera autónoma, que fue aclarada y corregida por la misma institución”, dijo la compañía. En el segundo audio al que se refieren en el comunicado, el rector solo menciona que la convocatoria era abierta y que no era obligatoria. “Solo es para los que quieran recibir la ayuda, no es para hacer una distinción entre personas”, dice el rector Correa. En esa misma dirección, la compañía afirmó que los cursos virtuales son de carácter gratuito y abiertos para todos los estudiantes, con el fin de prepararse para las pruebas Saber 11. Además, dicen que lo hacen con la intención de promover un mayor desarrollo económico, ambiental y social en la región. Pero para Jaramillo claramente están usando las necesidades de las comunidades rurales para obtener su aprobación, generando discordia entre los habitantes del corregimiento Palocabildo, en donde la compañía está entregando estos beneficios. “Todos los regalos, donaciones y ayudas tienen por objeto mostrar a los jericoanos una generosidad que oculta las graves afectaciones ambientales y sociales que traería la explotación por 21 años de ese yacimiento, y que destruiría las fuentes de agua de corregimientos de Jericó y Támesis y del acueducto de La Pintada y el tejido social de todas estas comunidades”, denunció Jaramillo. Tour’ AngloGold Ashanti Además de que presuntamente el rector Correa estaría solicitando información personal de sus estudiantes para entregarlos a la compañía minera AngloGold Ashanti, Jaramillo también denunció, que en diciembre de 2016, este rector y otros dos directivos de otros colegios fueron invitados por AngloGold Ashanti a Brasil durante un fin de semana para conocer las bondades de la minería. En efecto, la compañía minera también le aseguró a EL TIEMPO que esta invitación a Brasil, con todo pago, fue para que los rectores conocieran la operación en Córrego Do Sítio, “una mina de AngloGold Ashanti que coexiste con agricultura, turismo y una reserva natural. Al conocer experiencias mineras como la de Brasil, le permite a ellos comparar cómo en un territorio con condiciones similares a las de Jericó, en materia de medioambiente, cultura, costumbres y modelos productivos, es posible la convivencia y completa armonía con la actividad minera, generando desarrollo y bienestar a sus comunidades”, dijo la compañía. En el caso del rector Correa, claramente siempre ha estado dispuesto a favorecer al proyecto minero Quebradona, y pese a que está al frente de una institución educativa, nadie hace nada Sin embargo, según un comunicado emitido por la Secretaría de Educación de Antiquia en 2017, los rectores abandonaron su puesto de trabajo durante esta semana, ya que no tenían el permiso para ausentarse de sus actividades en el colegio. “Reportamos a la oficina de Recursos Humanos de la Secretaría de Educación de Antioquia descontar los días no laborados por los rectores”, dice el comunicado. Para Jaramillo y
Protección de Datos – En qué maneras el coronavirus está erosionando la privacidad de ciudadanos del mundo

El Covid-19 está marcando el comienzo de una nueva era de vigilancia digital, renovando las sensibilidades del mundo sobre la privacidad The Wall Street Journal En Corea del Sur, los investigadores escanean data de los teléfonos inteligentes para averiguar en 10 minutos qué personas pueden haber contraído el coronavirus por contacto con alguien con quien se encontraron. Israel ha aprovechado su unidad de inteligencia Shin Bet, usualmente enfocada en terrorismo, para rastrear posibles pacientes de coronavirus a través de datos de telecomunicaciones. Una fuerza de policía del Reino Unido usa drones para monitorear las zonas públicas, avergonzando a los residentes que salen a pasear. La pandemia del Covid-19 está marcando el comienzo de una nueva era de vigilancia digital, renovando las sensibilidades del mundo sobre la privacidad de los datos. Los gobiernos están imponiendo nuevas herramientas de vigilancia digital para rastrear y monitorear individuos. Muchos ciudadanos han dado la bienvenida a la tecnología de rastreo destinada a reforzar las defensas contra el nuevo coronavirus. Sin embargo, algunos defensores de la privacidad son cautelosos, preocupados por el hecho de que los gobiernos pueden no inclinarse por revertir tales prácticas una vez pase la emergencia sanitaria. Las autoridades en Asia, donde surgió el virus en primer lugar, han trazado la ruta. Muchos gobiernos no buscaron permiso de los individuos antes de rastrear sus celulares para identificar pacientes sospechosos de coronavirus. Corea del Sur, China y Taiwan, después de los brotes iniciales, atribuyeron los éxitos tempranos en el aplanamiento de la curva de infección a su uso de programas de rastreo. En Europa y Estados Unidos, donde las leyes de privacidad y las expectativas son más estrictas, los gobiernos y las compañías han tomado enfoques distintos. Los países europeos monitorean los movimientos de los ciudadanos utilizando datos de telecomunicaciones que, dicen, ocultan las identidades de las personas. Las autoridades estadounidenses están obteniendo data de la ubicación de celulares de las compañías de publicidad móvil para rastrear la presencia de multitudes, pero no individuos. Apple Inc. y Google, de Alphabet Inc, anuncieron recientemente sus planes de lanzar una aplicación voluntaria que podría ser usada por las autoridades de salud para hacer «ingeniería en reversa» de los movimientos y actividades recientes de los pacientes enfermemos, en el entendido de que estos accedan a proveer esa información. La primera pandemia global en una época de ubicuidad de los teléfonos inteligentes ha significado que los gobiernos ahora tengan capacidades de vigilancia inimaginables en brotes anteriores. Los datos que fluyen por los 5,2 billones de teléfonos inteligentes en el mundo pueden ayudar a identificar quién, dónde y cómo se infectó, y el lazo de quién podría hacerlo. La dimensión del rastreo depende de una serie de decisiones difíciles: ¿hacerlo voluntario u obligatorio? ¿Recolectar data personal o anonimizada? ¿Revelar información de forma pública o privada? En el oeste de Australia los legisladores aprobaron una ley el mes pasado para instalar dispositivos de vigilancia en las casas de las personas para monitorear a quienes fueron puestos en cuarentena. Las autoridades en Hong Kong e India están usando «geofencing», que dibuja cercas virtuales alrededor de las zonas en cuarentena. Ellos monitorean las señales digitales de celulares y pulseras para disuadir a quienes rompan las reglas y atrapar delincuentes que pueden ser enviados a prisión. La aplicación más popular de mensajería en Japón envía a los usuarios preguntas sobre su estado de salud en nombre del gobierno. Las autoridades en Moscú dijeron el mes pasado que usaron tecnología de reconocimiento facial para atrapar a una mujer china que rompió la cuarentena y estaba caminando ilegalmente por las calles. La policía de Derbyshire, Inglaterra, usa drones para detectar residentes que se aventuran a paseos panorámicos. Recientemente Kansas dijo que usó datos de rastreo de GPS de terceros para monitorear si la gente estaba obedeciendo los llamados de quedarse en casa. Un poco más de la mitad de estadounidenses apoya en este momento el rastreo anonimizado de celulares por parte del gobierno, según una encuesta de Harris Poll de aproximadamente 2.000 personas realizada entre marzo 28 y 30. En otra encuesta de Harris del año pasado, los estadounidense indicaron que la privacidad de los datos era el mayor desafío que enfrentan las compañías. La percepción de invasividad de esas tecnologías varía, pero las tendencias están cambiando, dijo Joseph Cannataci, relator especial de la ONU sobre los derechos de privacidad. «Las cosas se están moviendo muy rápido y no está aplicando suficiente escrutinio», dijo Cannataci, cuyo próximo reporte ante la Asamblea General de la ONU en octubre abordará la privacidad y la vigilancia del coronavirus. Los profesionales de la seguridad dicen que la crisis del coronavirus puede marcar un punto de quiebre similar al del 11 de septiembre de 2001, que derivó en nuevos poderes de vigilancia de los gobiernos en el mundo, en nombre de la protección de la seguridad pública. Jim Harper, un miembro original del Comité Asesor de Privacidad e Integridad de Datos del Departamento de Seguridad de Estados Unidos, dijo que, una vez esos poderes de vigilancia se ponen en marcha, rara vez retroceden y pueden reutilizarse como herramienta política. Los esfuerzos de vigilancia en estos tiempos tienen un nuevo aliado: los expertos en salud publica. Ellos dicen que algún tipo de rastreo digital será necesario en los próximos meses, incluso mientras la gente vuelve a vidas más normales una vez se relajen las cuarentenas de las ciudades. Miles de millones vivirán bajo la amenaza continua del coronavirus mientras el mundo espera por una vacuna. Hasta ese momento, las tecnologías pueden permitir a las autoridades identificar rápidamente portadores y eliminar nuevos brotes antes de que se propaguen, dijo Dale Fisher, un experto en enfermedades contagiosas que investigó el brote de coronavirus de China con un equipo de la OMS en febrero. El mayor debate sobre la privacidad se ha centrado en el uso involuntario de celulares y otros datos digitales para hacer rastreo de contacto, un proceso para identificar a todas las personas con las que los pacientes infectados han
Protección de Datos – Apple y Google fortalecen la privacidad en su herramienta de rastreo para COVID-19

Apple y Google dijeron que su próxima herramienta de rastreo de contactos para COVID-19 tendrá protecciones de privacidad más robustas y que harán el lanzamiento de una versión temprana para desarrolladores la próxima semana. Las empresas tecnológicas dijeron que las claves de seguimiento del sistema se generarán de manera más aleatoria, y que los datos de Bluetooth ahora se cifrarán, lo que dificulta que atacantes informáticos identifiquen a usuarios específicos. Las aplicaciones que usan la herramienta ahora también limitarán la grabación del tiempo que las personas están expuestas a una persona infectada a un máximo de 30 minutos. Las compañías dijeron que realizaron estos cambios después de discusiones con gobiernos y desarrolladores de aplicaciones de salud pública. La tecnología ha sido criticada porque comparte, potencialmente, demasiados datos privados de salud, mientras que Francia le ha pedido a Apple que suavice algunas protecciones de privacidad. El sistema, inicialmente anunciado hace dos semanas, agrega tecnología a los sistemas operativos iOS y Android que alertarán a los usuarios si han entrado en contacto con una persona con COVID-19. La primera fase, herramientas para que las aplicaciones de salud pública agreguen el rastreo de contactos, se lanzará públicamente a mediados de mayo después de la versión inicial “beta” del software a los desarrolladores la próxima semana. En los próximos meses, la tecnología será integrada más profundamente en los sistemas operativos Apple y Google para depender menos de las aplicaciones. Las compañías también explicaron que si una persona ingresa un resultado positivo para COVID-19, se agregará a una lista de diagnósticos positivos para que el sistema pueda notificar a los usuarios con los que han entrado en contacto. Reiteraron que el sistema no revela la identidad o ubicación de un usuario a Apple o Google. Las empresas también están agregando nuevas características a la herramienta para que los desarrolladores de salud pública creen aplicaciones de rastreo de contactos. Las compañías dijeron que proporcionarán a las aplicaciones datos sobre la fuerza de las señales de Bluetooth para que la distancia entre dispositivos se pueda estimar con mayor precisión. Los desarrolladores también podrán especificar la distancia y el tiempo para determinar qué constituye exposición a COVID-19 para sus aplicaciones. La herramienta también determinará la cantidad de días desde que una persona ha estado expuesta. Apple dijo que la actualización de software para habilitar el sistema funcionará en dispositivos cuyo lanzamiento se ha realizado en los últimos cuatro años. Google indicó que la herramienta funcionará con Android 6.0 o superior, lo que cubre aproximadamente 2.000 millones de dispositivos. Fuente: https://www.elespectador.com/tecnologia/apple-y-google-fortalecen-la-privacidad-en-su-herramienta-de-rastreo-para-covid-19-articulo-916543
Ciberseguridad – Eugene Kaspersky: «Un ciberataque contra los hospitales es un atentado terrorista»

El coronavirus no solo ha puesto en riesgo la salud de todos, también se ha convertido en la herramienta predilecta de los ciberdelincuentes para lanzar ataques en internet. Durante los últimos meses, las empresas de ciberseguridad han estado alzando la voz sobre las numerosas amenazas a las que el internauta, día sí, día también, debe enfrentarse a causa de la pandemia. Desde correos falsos en los que se afirma que se ofrece información sobre el virus, hasta intentos de ciberestafa en los que se anuncia a la víctima de que ha sufrido un ERTE para que entregue sus datos. E, incluso, intentos de secuestro de centros hospitalarios. Eugene Kaspersky, CEO de la empresa de ciberseguridad Kaspersky, así como otros expertos de la compañía, ha expresado en un encuentro digital con medios internacionales -al que asistió ABC en exclusiva para España- que no hay duda de que, mientras el virus cause preocupación social, los atacantes seguirán utilizándolo para sus fines. «Los cibercriminales siempre han trabajado desde casa, y ahora siguen haciéndolo. Las empresas tienen que aprender a utilizar mejor las herramientas que ofrece internet, pero no creo que la red vaya a terminar con la comunicación cara a cara, que es lo mejor. Con el tiempo todo volverá a la normalidad, pero tendremos más trabajo porque habrá conversaciones en persona y más en internet», explicó Kaspersky sobre la ciberseguridad en tiempos de coronavirus y su futuro próximo. Hospitales y ciberestafas Durante la videoconferencia, los expertos explicaron que, en estos momentos, es difícil saber qué países están siendo más atacados. Sin embargo, remarcaron que las amenazas relacionadas con el coronavirus no han dejado de crecer durante las últimas semanas. Asimismo destacaron los ataques contra centros hospitalarios como el principal riesgo actual. «Llevamos vigilando cómo los criminales están explotando el coronavirus desde principios de marzo. En ese tiempo hemos visto varios ataques contra hospitales e instituciones sanitarias. Por ejemplo, un ataque contra el Departamento de Salud de Estados Unidos. Hay personas que afirman que estuvo patrocinado por un país, pero es difícil de confirmar. También hemos visto muchos ataques de este tipo en centros que van desde Japón hasta Europa», dijo Costin Raiu, director del equipo de investigación y seguridad de Kaspersky. Efectivamente, el mes pasado el Departamento de Salud y Servicios Humanos de Estados Unidos sufrió un ciberataque en su sistema informático. El objetivo que perseguían los atacantes era el de ralentizar los sistemas de la agencia. Algo que, según fuentes consultadas por « Bloomberg», no consiguieron. Este caso se producía escasas horas después de que el Hospital Universitario de Brno, la segunda mayor ciudad de la República Checa, se viese bloqueado por un virus que logró secuestrar los dispositivos electrónicos del centro y obligó a posponer intervenciones quirúrgicas de urgencia. También forzó el traslado de pacientes en situación delicada a otros centros sanitarios. España tampoco ha sido una excepción en lo que se refiere a esta amenaza. José Ángel González, comisario principal y director operativo de la Policía Nacional, destacó el pasado 23 de marzo, durante la comparecencia del Comité de Gestión Técnica, la detección de un virus informático muy peligroso dirigido por correo a personal sanitario llamado NetWalker. Para Eugene Kaspersky, este tipo de ataques, sobre cuyo aumento ya ha llamado la atención, incluso, Interpol, deben ser considerados como actos terroristas: «En estos momentos, un ciberataque contra hospitales es igual que un atentado terrorista. Quienes los llevan a cabo están cometiendo el peor error de sus vidas». Raiu, por su parte, quiso remarcar que el enorme trabajo que se está realizando en los centros sanitarios en estos momentos juega a favor de los atacantes: «Los trabajadores están ocupados con el cuidado de los pacientes. Tradicionalmente prestan menos atención a los sistemas informáticos que, además, en ocasiones no son lo suficientemente punteros. Resulta difícil justificar el gasto en servicios de ciberseguridad cuando ese mismo dinero podría ser destinado a nuevo equipamento médico». Desde la compañía, también llamaron la atención sobre los ataques de «phishing», en los que los cibercriminales utilizan el virus para hacerse pasar por terceros, engañar a la víctima y conseguir sus datos y claves bancarias. En España se han descubierto varias estafas de este tipo durante los últimos meses. Desde correos en los que se anuncian ERTES y se solicitan datos de banca online, hasta mensajes de tipo SMS o WhatsApp en los que se suplanta a organismos como el Ministerio de Sanidad o la Organización Mundial de la Salud (OMS). «Lo que más estamos viendo ahora mismo son campañas de “phishing”. Pero también muchas “fake news” y bulos relacionados con la enfermedad. Se están compartiendo muchos mensajes con enlaces que te llevan, teóricamente, a páginas en las que se solicita participación contra el virus y se pide, por ejemplo, que se rellenen formularios con datos personales. Y no sabemos quién hay detrás y qué es lo que va a hacer con esa información», expresaba hace unas semanas a este diario Ruth García, técnico de ciberseguridad del Instituto Nacional de Ciberseguridad (INCIBE). Por otra parte, los expertos de Kaspersky ponen en relieve que los ciberdelincuentes están tratando de aprovecharse del trabajo en remoto. Tan extendido actualmente a causa de la pandemia. «Todo el mundo está haciendo conferencias en remoto. Los cibercriminales han estado creando programas falso que se difrazan de soluciones para trabajar desde casa para robar datos. También nos hemos encontrado con varios casos en los que han conseguido penetrar en las redes de teletrabajo contruidas por las empresas», remarcó Yury Namestnikov, director del centro de investigación de la firma. Asismismo, los archivos con código malicioso en los que, aparentemente, se ofrece información sobre el coronavirus se han convertido en otro gran riesgo para la seguridad de los internautas. Cabe recordar que el pasado mes de febrero, antes de que el virus comenzase a golpear con fuerza fuera de las fronteras de China, el equipo de investigación de Kaspersky encontró archivos en la red que estaban destinados a infectar los dispositivos de la víctima con código malicioso. «Sabemos que los ciberdelincuentes tienden a explotar temas populares y con gran repercusión en los medios de comunicación ya que son los
Protección de Datos – Tecnología y Big Data, la apuesta de Medellín contra la pandemia

El coronavirus plantea un reto de información «muy potente» que llevó al alcalde de Medellín, Daniel Quintero, a apostar por la tecnología y el Big Data para contener la propagación del virus en esta ciudad colombiana enfocada en la innovación. «Entendimos que la información hoy es poder, que los datos son poder, y que salvan vidas», afirmó Quintero. «Tenemos una buena curva epidemiológica» dice. Según el último informe del Instituto Nacional de Salud, Medellín, la segunda ciudad de Colombia, registra 310 casos confirmados de COVID-19, una letalidad del 0,97 % con solo 3 muertes y una tasa de recuperación del 30,32 %. Además, solo el 3,76 % de los contagiados ha necesitado atención en una Unidad de Cuidados Intensivos (UCI). Para Quintero, Medellín quizá fue «la primera ciudad de más de 2 millones de habitantes en América Latina en empezar a prepararse para la llegada del coronavirus» con sistemas tecnológicos y de analítica de datos. Sistema de registro masivo En la primera fase de la cuarentena, en la que entró el país el 25 de marzo, Medellín se dio a la tarea de «empadronar» a la ciudadanía utilizando tecnología. «Creamos un sistema masivo de registro donde los ciudadanos entregaron sus datos más valiosos y los de su familia, pero además sus comorbilidades», detalló el alcalde. Con esa información georreferenciada y un proceso de analítica, ante cada nuevo caso han realizado un «cerco inteligente» no solo de la persona contagiada, sino sobre cinco círculos alrededor del paciente. «En Medellín, a diferencia de otras ciudades en Colombia y de América Latina, hemos logrado que el número de casos con origen desconocido sea muy bajo. Con tecnología e información hacemos cercos epidemiológicos muy fuertes que nos permiten predecir en qué barrios de la ciudad tenemos que ir a hacer pruebas masivas», explicó. Al recabar grandes cantidades de datos a través de la plataforma «Medellín Me Cuida», que según Quintero tiene a 2 millones de personas inscritas y reportando su estado de salud, han logrado encontrar los casos antes de que las personas manifiesten abiertamente que están enfermas. «Es, sin duda, una de las herramientas más poderosas para mantener esas cifras bajas», apostilló. Arma contra el hambre Tener «empadronada» a la ciudadanía para conocer sus condiciones de vida y características del núcleo familiar también ha facilitado la entrega de ayudas a los más vulnerables, según explicó Quintero, quien asegura incluso conocer quiénes han perdido su empleo por causa de la cuarentena. «Cientos de miles de mercados se entregaron en toda la ciudad, incluidas las zonas más periféricas, utilizando siempre tecnología», comentó. La ciudad también apeló a la solidaridad con una donatón -en la que participaron personalidades como J Balvin, Maluma, Juanes y Rigoberto Urán- que recaudó más de 13.000 millones de pesos (unos 3,2 millones de dólares) y 100.435 paquetes alimentarios. Respiradores para pacientes Otro ejemplo de los avances del «Valle del software», como Quintero denomina a Medellín, es el proyecto «Innspiramed» de desarrollo y fabricación de respiradores para pacientes con coronavirus. Con la guía del centro de innovación, ciencia y tecnología Ruta N, Industrias Médicas Sampedro, la Universidad de Antioquia, y la Universidad EIA, fueron desarrollados tres prototipos que en los próximos días empezarán a ser fabricados por la empresa Haceb, que produce neveras y lavadoras, así como Auteco Mobility, del sector de motocicletas. «Vamos a estar produciendo 1.500 ventiladores, lo que no solo nos garantiza la autosuficiencia para la ciudad, sino que ya tenemos líneas de producción adicionales para empezar a ayudar a otras regiones del país, incluso de todo América Latina», aseguró. Además de señalar que Medellín robusteció el sistema de salud, y busca llegar a 1.000 camas de UCI, Quintero reveló que desde Ecuador «nos han estado buscando, lo mismo en Perú», por los respiradores que superaron las pruebas preclínicas. Apertura segura La estrategia continuará con la «apertura segura» de algunos sectores de la economía, utilizando para ello una base de datos que tiene a 800.000 familias y a más de 25.000 empresas que a su vez cuentan con 300.000 empleados registrados en una plataforma, ya autorizados para trabajar. Para el transporte público, que cuenta con metro, tranvía, metrocable y autobuses eléctricos, además de tomar la temperatura a usuarios, miembros de la Policía utilizarán 1.000 dispositivos que permiten saber en tiempo real si la persona está autorizada o no para movilizarse. «Este sistema lo han utilizado países desarrollados como Corea del Sur y China, y evita que personas que estén contagiadas ingresen», detalló. El alcalde adelantó que Medellín hará de manera virtual a mediados de año su tradicional Feria de las Flores, conocida por el vistoso Desfile de Silleteros, y apelará a «creatividad e innovación» para evitar aglomeraciones y preservar la integridad de los campesinos que cargan los arreglos florales en su espalda. Según Quintero, esta pandemia es un momento de unirse «para producir conocimiento desde nuestros propios países, incluso América Latina tiene que empezar a ser autosuficiente en tecnología, en temas de salud, en temas de alimentación». EFE Fuente: https://www.eltiempo.com/tecnosfera/novedades-tecnologia/tecnologia-y-big-data-la-apuesta-innovadora-de-medellin-contra-la-pandemia-490156
Ciberseguridad – El virus que suplanta al FBI y amenaza a la víctima por consumir pornografía

La empresa de ciberseguridad Check Point ha alertado sobre la reaparición de Black Rose Lucy, una herramienta que permite a los ciberdelincuentes descargar el virus infomático que se quiera en el dispositivo de la víctima. Su origen es ruso y fue visto en la red por primera vez a finales de 2018. La nueva variante, de la que ya se han descubierto más de 80 muestras, está presente en aplicaciones de video dentro del entorno Android. «Black Rose Lucy viene empaquetado en una aplicación maliciosa que el usuario descarga desde tiendas de Android diferentes de Google Play Store. Se trata de un “malware” como servicio, esto implica que es una herramienta a través de la que se propaga virus informático. Lo venden unos ciberdelincuentes rusos para que cualquiera que los contrate pueda utilizarlo. Se ha construido como un servicio de alquiler para desplegar el software malicioso que se quiera», explica a ABC Eusebio Nieva, director de Check Point en España y Portugal. El experto destaca, a su vez, que Black Rose Lucy cuenta con dos partes. La primera es una consola de gestión que permite controlar el despliegue del virus informático entre las víctimas. La segunda es la parte destinada a infectar el dispositivo. En una de las muestras detectadas por Check Point, la herramienta es empleada para encriptar los archivos que hay en el dispositivo afectado mediante el empleo de un virus de tipo «ransomware», pensado para secuestrar información. Tras esto, se muestra un mensaje en la pantalla en el que se suplanta al FBI estadounidense con el claro objetivo de asustar al usuario. «Actualmente vemos una evolución en el «ransomware». El «malware» móvil es más sofisticado, y los cibercriminales aprenden cada vez más rápido al aprovechar su experiencia en campañas anteriores. Un claro ejemplo es el uso del FBI como táctica de intimidación», explica en un comunicado Aviran Hazum, director de investigación de amenazas móviles en Check Point. En el texto que acompaña al mensaje se acusa a la víctima de contener pornografía en su dispositivo. A su vez, se expresa que sus datos han sido incorporados a Centro de Datos del Departamento de Delitos Cibernéticos del FBI, junto con una lista de los delitos que el usuario, supuestamente, ha cometido. Para reparar la situación, los supuestos agentes solicitan 500 dólares. Desde Check Point destacan que, en extorsiones de este tipo, los criminales suelen pedir que el pago se realice en criptomonedas, como es el Bitcoin. Sin embargo, en esta campaña, los atacantes expresan que se debe realizar mediante el uso de tarjeta de crédito. Posiblemente, para que la estafa parezca más auténtica. Fuente: https://www.abc.es/tecnologia/redes/abci-virus-suplanta-y-amenaza-victima-consumir-pornografia-202004290155_noticia.html
Ciberseguridad – Alertan vulnerabilidad de TikTok que permite manipular videos de otras cuentas

Un fallo de seguridad en la forma en que la red social musical TikTok gestiona la descarga de contenidos que expone a sus usuarios a ataques en los que los ‘hackers‘ pueden manipular los contenidos de cuentas populares verificadas. Debido a este problema, los cibercriminales se podrían hacer pasar por creadores populares para distribuir mensajes falsos o invadir la privacidad de los usuarios, según han explicado los expertos en ciberseguridad Talal Haj Bakry y Tommy Mysk. La vulnerabilidad reside en la forma en que TikTok gestiona la descarga de contenidos como videos y otros archivos a través del protocolo HTTP. «Aunque esto mejora el rendimiento de la transferencia de datos, pone la privacidad de los usuarios en riesgo», de acuerdo a la investigación. «El tráfico HTTP puede ser rastreado fácilmente e incluso alterado por actores maliciosos«, como advierten los desarrolladores, en especial si el tráfico HTTP no se encuentra encriptado como sucede en la red social china. De esta forma, es posible alterar los videos de cualquier canal y sustituirlos por otros. Esto incluye los canales verificados de famosos e instituciones, de forma que es posible difundir noticias falsas con esta técnica. La vulnerabilidad ha sido replicada por los autores de la investigación y se encuentra presente en la versión 15.5.6 de la ‘app‘ para iOS y en la versión 15.7.4 de Android. Fuente: https://www.semana.com/tecnologia/articulo/alertan-vulnerabilidad-de-tiktok-que-permite-manipular-videos-de-otras-cuentas/663711