Ciberseguridad – 2 de febrero de 2017

Silencias palabras o usuarios, la nueva medida de Twitter contra el acoso

CNN Expansión

EFE

1 de marzo de 2017

Twitter anunció este miércoles nuevas funciones para luchar contra el acoso, entre ellas la posibilidad de silenciar cualquier palabra o nombre de usuario para que no aparezcan en la línea de tiempo.

La red introdujo los primeros filtros de palabras el año pasado, pero sólo eliminaba las palabras o nombres de la pestaña de notificaciones.

Los usuarios podrán decidir si estos filtros se mantienen activos un día, semana, mes o de forma permanente, de acuerdo con un comunicado de la red social.

Asimismo, se podrán silenciar las cuentas que tengan como foto de perfil el avatar de Twitter o a los miembros que no hayan asociado a su cuenta un correo o un número de telefóno verificado.

La compañía indicó que informará a los usuarios que reporten comportamientos abusivos de que ha recibido la denuncia y, en caso de que decida actuar contra esas cuentas, del resultado de su intervención.

Los cambios se activarán en los próximos días o semanas.

 

Facebook refuerza herramientas de prevención del suicidio

El Informador

1 de marzo de 2017

Facebook está reforzando sus herramientas para la prevención del suicidio, con nuevas opciones para que la gente denuncie si alguien intenta lesionarse mientras está transmitiendo por Facebook Live.

La red social informó el miércoles que gracias a las mismas conexiones personales, los usuarios están en situación de ayudar a que las personas angustiadas puedan comunicarse en caso de necesitar apoyo.

Con este fin, las personas que siguen una transmisión por Facebook Live podrán reportar el video para recibir una mayor respuesta de Facebook. La red social puede comunicarse con socorristas si la persona se encuentra en peligro inminente. Por otra parte, la persona que filma verá aparecer en su pantalla los medios para comunicarse con un amigo o una línea telefónica de ayuda.

La compañía está facilitando el proceso de denuncia de mensajes sobre suicidio o lesiones autoinfligidas. Y una persona que se siente deprimida tendrá nuevos medios para contactar a socorristas a través de Messenger.

El mes pasado, una niña de 14 años en Florida se suicidó y lo trasmitió en vivo por Facebook. Nakia Venant, que había pasado por varias familias adoptivas durante siete años, se mató varias horas después de escribir en su muro “ya no quiero seguir viviendo”, a lo que agregó tres emojis con cara triste.

Fue la tercera persona que transmitió su suicidio en vivo en el último mes.

 

Australia presenta nueva ley contra los pederastas en Internet

El Informador

1 de marzo de 2017

El Gobierno australiano presentó hoy una nueva ley que endurece las medidas contra los pederastas en internet, con sanciones contra los que mientan sobre su edad y penas de hasta 10 años de cárcel para reincidentes en delitos sexuales contra menores.

La nueva ley, que deberá ser ratificada por el Parlamento, permitirá que la Policía pueda intervenir antes en el caso de adultos que utilicen los servidores para preparar y planificar un acto que cause daño o implique sexo con un menor, informó hoy el Ministerio de Justicia australiano en un comunicado.

Las medidas forman parte de la llamada Ley de Carly, llamada así en homenaje de Carly Ryan, una niña de 15 años que fue violada y asesinada en 2007 en una playa en el sur de Australia tras ser embaucada en Internet por un pederasta de 52 años.

Su madre, Sonya Ryan, inició una cruzada para incrementar la protección de los menores en la red tras conocer que el asesino de su hija, Gary Newman, se hizo pasar por Brandon, un músico estadounidense ficticio de 18 años.

El pederasta y asesino, sentenciado a cadena perpetua en 2010, sedujo a Carly Ryan durante meses e incluso se presentó a la familia Ryan haciéndose pasar como el padre de Brandon.

“Este es el testamento a Sonya Ryan, quien hizo que la historia sobre la pérdida de una vida pueda salvar muchas otras”, dijo el ministro de Justicia, Michael Keenan, en un acto en el Parlamento de Camberra.

La ley, impulsada también por el senador Nick Xenophon, fue rechazada en 2014 por ser demasiado genérica.

 

Gobierno de Jalisco indagará hackeo a cuenta del fiscal

El Informador

2 de marzo de 2017

El gobernador del Estado, Aristóteles Sandoval, solicitó al presidente municipal de Guadalajara, Enrique Alfaro, y al fiscal general de Jalisco, Eduardo Almaguer, mantengan la cordura y prioricen la seguridad de la población antes que la política o cuestiones personales.

El martes Alfaro exigió la renuncia del fiscal, acusando que desde su cuenta oficial de Twitter surgieron comentarios en contra del edil.

Ambos personajes políticos protagonizaron una lucha de tuits y declaraciones en las que el fiscal aseguró que su cuenta fue víctima de un hackeo.

El gobernador solicitó una investigación para saber qué pasó, si fue verdad que hackearon al fiscal y para actuar contra los responsables.

Además, pidió a todos los funcionarios que sean cuidadosos, no provoquen conflictos y no mezclen cuestiones políticas con situaciones privadas.

A DETALLE

Investigaciones federales

Mandamientos ministeriales en todo el país según la Coordinación para la Prevención de Delitos Electrónicos de la Policía federal

Año Robo de contraseñas y redes sociales Acceso lógico no autorizado Hacking
2010 173 0 75
2011 440 0 25
2012 519 0 53
2013 489 0 0
2014 345 0 0
2015 263* 17 0

LA VOZ DE LOS EXPERTOS

  • Los personajes públicos deben proteger más sus cuentas

María Alejandra Calderón Swain (académica de la Universidad Panamericana)

Una contraseña robusta y un protector de virus en nuestros dispositivos, son sólo algunas de las recomendaciones para evitar ser hackeados. Sin embargo, María Alejandra Calderón Swain, coordinadora del Centro de Innovación y Educación Experta en plataformas virtuales de la Universidad Panamericana (UP), afirma que una figura pública debe tener aún más medidas de seguridad.

“Si eres muy activo en redes sociales o una persona pública, sí recomendaría que se hiciera un proceso de doble autenticación. Es decir que, además de un usuario y una contraseña, se envíe un código al teléfono móvil para ingresar. Así la persona que quiere hackear debe tener los dos primeros, pero también debería tener mi dispositivo”.

La experta comenta que todos somos vulnerables, aunque a veces se piense que sólo a las figuras públicas les afecta este tipo de problemas. Y no es que sea difícil o fácil ser víctima de hackeo, sino que depende totalmente de las medidas de seguridad que adopte el usuario.

  • Falta seriedad en el manejo de redes de funcionarios públicos

David Ramírez Plasencia (investigador del Sistema de Universidad Virtual de la UdeG)

No es lo mismo atender una red social propia que la de alguien más. Para David Ramírez Plasencia, profesor investigador del departamento del Sistema de Educación Virtual de la Universidad de Guadalajara (UdeG), los encargados de manejar los perfiles digitales de los funcionarios públicos han descuidado aspectos básicos, que eventualmente se traducen en hackeos.

El experto señaló que la invasión en redes sociales se propicia por “descuidos” y pueden ser evitados si se cambian las contraseñas constantemente o ingresar desde un dispositivo móvil y no de varios, como actualmente ocurre. Consideró que las áreas encargadas de manejar las cuentas de Facebook o Twitter de las instituciones o servidores públicos no han sido valoradas de la manera en la que se requiere.

Prueba de ello es el episodio que se registró el martes pasado con la cuenta del fiscal general Eduardo Almaguer en Twitter. En este sentido, Ramírez Plasencia dijo que la labor de los community manager debe ser más “profesionalizada”.

CLAVES

Distintos tipos de hackeo

Bruteforce. El ataque de “fuerza bruta” consiste en que, a través de un software, el hacker recupera una clave o contraseña probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Los ataques por fuerza bruta, dado que utilizan el método de prueba y error, son muy costosos en tiempo computacional.

Malware. Abreviatura de malicious software. Es el término que engloba todo tipo de programas o códigos informáticos cuya función es dañar un sistema o causar un mal funcionamiento. La mayoría de las veces se descargan de forma oculta mientras se navega por sitios inseguros de internet.

Bots. Programa malicioso que permite a un atacante tomar el control de un equipo infectado. Por lo general, los bots, también conocidos como “robots web” son parte de una red de máquinas infectadas conocida como “botnet”. Las computadoras pueden estar distribuidas por todo el mundo y ser controladas por un individuo desde un punto remoto.

Error. Error de configuración A través de un software se produce una escritura incorrecta de las líneas del archivo de configuración que conlleva a una ejecución defectuosa de un programa informático, sistema operativo o a la imposibilidad de ejecución.

DDos. Son las siglas de Distributed Denial of Service; la traducción es “ataque distribuido y denegación de servicio”. Significa que se ataca a un servidor desde muchas computadoras para saturarlo y que deje de funcionar. Cuando hay demasiadas peticiones de entrada, el servidor se queda sin recursos, se “cuelga” y deja de funcionar.

MitM. Conocido como ataque Man in the middle, de intermediario o JANUS es una intervención en la que un hacker adquiere la capacidad de leer, insertar y modificar a voluntad los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace fue violado.

Defacement. Intrusión a un servidor por medio de diversas técnicas de hackeo. A través de este mecanismo se logra la modificación total o parcial del contenido o configuración un sitio web.

Redireccionamiento. Llamado “tunelado de puertos”, es la acción de redirigir un puerto de red de un nodo a otro. Esta técnica permite que un usuario externo acceda a una dirección privada.

XSS. Conocido como cross-site scripting, es un ataque en el que un usuario mal intencionado envía un código malicioso a una aplicación web. Así se genera un hipervínculo para conducir al usuario a otro sitio web, mensajería instantánea o correo electrónico desde el cual podrá tener acceso a su computadora.

SQLi. Es una vulnerabilidad que permite a un atacante realizar consultas a una base de datos de un sitio web, modificarla y obtener información.

Phishing. Obtención, de forma fraudulenta,  de información confidencial como contraseñas o datos bancarios. El estafador, conocido como phisher, se vale de técnicas de ingeniería social para hacerse pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, para así acceder a la información personal.

RECOMENDACIONES

Evita convertirte en víctima

1) Sea consciente de la información que comparte; omita información personal que facilite el robo de identidad.

2) Elija contraseñas complicadas, pues a un hacker le puede llevar sólo 10 minutos descifrar una contraseña formada por seis minúsculas. Entre más compleja la contraseña, más difícil será quebrarla. Combine mayúsculas y números.

3) Utilice conexiones de Wi-Fi seguras; las contraseñas y datos personales pueden ser vulnerados en sitios donde exista internet público, ya que los datos no son encriptados.

4) Use el servicio verificación de dos pasos donde esté disponible. Yahoo, Facebook y Gmail tienen una función que, una vez activada, solicita introducir dos contraseñas para entrar a las cuentas: una es la contraseña convencional, otra un código que se envía como mensaje de texto

5) Resguarde su información. Proteja y respalde sus archivos electrónicos para evitar que puedan ser secuestrados o eliminados por hackers.

6) Verifique los enlaces. Antes de dar clic en un link, revise a dónde se dirigirá. No ingrese a sitios web dudosos porque podría descargar software malicioso.

7) Utilice herramientas para protegerse: utilice antivirus, antimalware o firewalls que protejan su computadora y dispositivos móviles.

8) No caiga en los engaños de suplantación de identidad. Los estafadores se hacen pasar por bancos, proveedores de correo electrónico o sitios de redes sociales para obtener datos personales y cometer los fraudes. No proporcione datos personales sin confirmar a dónde se dirigen.

9) No haga descargas desde fuentes desconocidas: Sólo bajar archivos que provienen de sitios web de confianza para evitar la instalación de software malicioso que permita una intromisión.

CRONOLOGÍA

> 22 de septiembre de 2014

Pifia.  La Procuraduría Federal del Consumidor (Profeco) publicó un tuit mal redactado donde recomendaba dejar a los bebés boca arriba “con el objetivo de que se puedan asfixiar”.

> 22 de septiembre de 2014

Pifia. El community manager de Coplaur Guadalajara publica en la cuenta oficial de Facebook un recuerdo infantil: cuando se ponía pegamento en la mano.

> 25 de noviembre de 2014

Hackeo: En la cuenta del gobernador de Jalisco, Aristóteles Sandoval, se publica una crítica contra la hija de la primera dama, Angélica Rivera. Autoridades afirman que la cuenta fue comprometida.

> 6 de junio de 2015

Hackeo. Una intromisión en la página oficial del Instituto Nacional Electoral (INE). Publican una fotografía pornográfica.

> 7 de enero de 2016

Hackeo. Una imagen pornográfica y una crítica al alcalde de Guadalajara, Enrique Alfaro, se proyecta en la pantalla de una recaudadora.

> 9 de marzo de 2016

Pifia. El community manager del Ayuntamiento de Guadalajara, al parecer en una confusión de cuentas, escribe palabras altisonantes en una fotografía sobre el desplome de un espectacular.

> 8 de abril de 2016

Pifia. En la cuenta oficial del Gobierno de Jalisco se publica una mofa a Javier López “Chabelo” después que fue atropellado.

> 29 de septiembre de 2016

Pifia. El Congreso del Estado publica una ilustración en Twitter para conmemorar el Día Mundial de los Mares. En la imagen citan a la vaquita marina, pero aparece la foto de una vaca lechera bajo el agua.

> 13 de diciembre de 2016

Hackeo: Comprometen la cuenta de la Delegación Azcapotzalco de la Ciudad de México. Postean imágenes y mensajes contra el delegado Pablo Moctezuma.

> 28 de febrero de 2017

Hackeo Dos tuits publicados desde la cuenta del fiscal de Jalisco, Eduardo Almaguer, provocan una disputa con el alcalde de Guadalajara, Enrique Alfaro.

 

Abren investigación en torno a ‘hackeo’ a cuenta de Almaguer

El Informador

Thamara Villaseñor

1 de marzo de 2017

Que el presidente municipal de Guadalajara, Enrique Alfaro, y el fiscal General de Jalisco, Eduardo Almaguer, mantengan la cordura y pongan como prioridad el interés por la seguridad de la población, antes que la política o cuestiones personales.

Ayer Alfaro exigió la renuncia del fiscal, pues desde su cuenta oficial salieron ciertos comentarios en contra del alcalde.

Ambos personajes políticos protagonizaron una lucha de tuits y declaraciones, en las que el fiscal aseguró que su cuenta de Twitter fue víctima de un hackeo.

El gobernador solicitó una investigación para saber qué fue lo que pasó, si es verdad que hackearon al fiscal o no, para actuar en consecuencia en contra de los responsables.

Además, pidió a todos los funcionarios que sean cuidadosos, no provoquen conflictos y no mezclen cuestiones políticas con situaciones privadas.

“Estoy en espera de que me la entreguen (la investigación) y en ese sentido hago un llamado a todos los funcionarios públicos, para que nos concentremos en la agenda que le interesa al ciudadano, y no a los temas personales”.

 

Twitter implementa medidas para evitar el acoso

MVS

EFE

1 de marzo de 2017

Ahora podrás poder silenciar cualquier palabra o nombre de usuario.

Twitter anunció hoy nuevas medidas para luchar contra el acoso, entre ellas poder silenciar cualquier palabra o nombre de usuario de manera que no aparezcan nunca en la línea de tiempo.

La red de “microblogging” introdujo los primeros filtros de palabras el pasado año, pero sólo eliminaban las palabras o los nombres de usuario de la pestaña de notificaciones: los tuits que las contuvieran seguían apareciendo en la línea de tiempo.

Con los cambios hechos públicos hoy los filtros también tendrán vigencia en el torrente general de tuits.

Además, el usuario podrá decidir si esos filtros se mantienen activos un día, una semana, un mes o de forma permanente.

Asimismo, se podrán silenciar las cuentas que tengan como foto de perfil el avatar de Twitter (usuarios conocidos como “huevos”) o a aquellos miembros que no hayan asociado a su cuenta un correo o número de teléfono verificados, medidas con las que espera frenar y desalentar a los troles, cuya actividad tóxica es uno de los principales problemas de la red.

A través de las notificaciones de la aplicación móvil, la compañía informará a los usuarios que reporten comportamientos abusivos de que ha recibido la denuncia y, en el caso de que decida actuar contra esas cuentas, del resultado de su intervención.

Estos cambios se activarán en los próximos días o semanas, precisó la compañía tecnológica estadounidense en un comunicado.

La red de “microblogging” también recordó que puede limitar el alcance de los mensajes de un usuario cuando su comportamiento sea sospechoso y que trabaja para que sus algoritmos sean capaces de detectar de forma automática actitudes abusivas, aun cuando no sean denunciadas.

 

Twitter anuncia nuevas medidas contra el acoso

El Informador

1 de marzo de 2017

Twitter anunció nuevas medidas para luchar contra el acoso, entre ellas poder silenciar cualquier palabra o nombre de usuario de manera que no aparezcan nunca en la línea de tiempo.

La red de “microblogging” introdujo los primeros filtros de palabras el pasado año, pero sólo eliminaban las palabras o los nombres de usuario de la pestaña de notificaciones: los tuits que las contuvieran seguían apareciendo en la línea de tiempo.

Con los cambios hechos públicos hoy los filtros también tendrán vigencia en el torrente general de tuits.

Además, el usuario podrá decidir si esos filtros se mantienen activos un día, una semana, un mes o de forma permanente.

Asimismo, se podrán silenciar las cuentas que tengan como foto de perfil el avatar de Twitter (usuarios conocidos como “huevos”) o a aquellos miembros que no hayan asociado a su cuenta un correo o número de teléfono verificados, medidas con las que espera frenar y desalentar a los troles, cuya actividad tóxica es uno de los principales problemas de la red.

A través de las notificaciones de la aplicación móvil, la compañía informará a los usuarios que reporten comportamientos abusivos de que ha recibido la denuncia y, en el caso de que decida actuar contra esas cuentas, del resultado de su intervención.

Estos cambios se activarán en los próximos días o semanas, precisó la compañía tecnológica estadounidense en un comunicado.

La red de “microblogging” también recordó que puede limitar el alcance de los mensajes de un usuario cuando su comportamiento sea sospechoso y que trabaja para que sus algoritmos sean capaces de detectar de forma automática actitudes abusivas, aun cuando no sean denunciadas.

 

Twitter permitirá silenciar palabras o usuarios

El Universal

EFE

1 de marzo del 2017

Twitter anunció hoy nuevas medidas para luchar contra el acoso, entre ellas poder silenciar cualquier palabra o nombre de usuario de manera que no aparezcan nunca en la línea de tiempo.

La red de “microblogging” introdujo los primeros filtros de palabras el pasado año, pero sólo eliminaban las palabras o los nombres de usuario de la pestaña de notificaciones: los tuits que las contuvieran seguían apareciendo en la línea de tiempo.

Con los cambios hechos públicos hoy los filtros también tendrán vigencia en el torrente general de tuits.

Además, el usuario podrá decidir si esos filtros se mantienen activos un día, una semana, un mes o de forma permanente.

Asimismo, se podrán silenciar las cuentas que tengan como foto de perfil el avatar de Twitter (usuarios conocidos como “huevos”) o a aquellos miembros que no hayan asociado a su cuenta un correo o número de teléfono verificados, medidas con las que espera frenar y desalentar a los troles, cuya actividad tóxica es uno de los principales problemas de la red.

A través de las notificaciones de la aplicación móvil, la compañía informará a los usuarios que reporten comportamientos abusivos de que ha recibido la denuncia y, en el caso de que decida actuar contra esas cuentas, del resultado de su intervención.

Estos cambios se activarán en los próximos días o semanas, precisó la compañía tecnológica estadounidense en un comunicado.

La red de “microblogging” también recordó que puede limitar el alcance de los mensajes de un usuario cuando su comportamiento sea sospechoso y que trabaja para que sus algoritmos sean capaces de detectar de forma automática actitudes abusivas, aun cuando no sean denunciadas.

 

México, segundo lugar en ciberdelincuencia: especialistas

Excélsior

Marcos Muedano

1 de marzo de 2017

México enfrenta un problema de seguridad, por los ciberdelitos, homicidios, extorsiones, secuestros violaciones y robo de autos, delitos que se han incrementado en los últimos años por la corrupción y la impunidad.

Durante un foro de seguridad, especialistas en el tema, consideraron que el país, poco a poco se ha acostumbrado a la inseguridad que diariamente se registra en las 32 entidades federativas.

En el panel, Sigrid Arzt Colunga, doctora en Estudios Internacionales por la Universidad de Miami, dijo que el país carece de leyes y estrategias para evitar este tipo de prácticas delictivas, provocando que en tan sólo un año se acumularan alrededor 45 millones víctimas de la ciberdelincuencia.

“Microsoft México, señaló que a nuestro país le está costando entre 3 a 5 mil millones de dólares ante la falta de una política de ciberseguridad. Cuáles son las principales amenazas: el fraude, cibercriminal, hackeo, fishing, ransomware”, comentó.

Agregó que:

“Tan solo en un año hay más de 45 millones de víctimas y han sido sujetos de algún tipo de ciberataque. México es el segundo país después de Brasil, de ser afectado por el cibercrimen, y a nivel mundial ocupamos el deshonroso lugar de estar entre los primeros 10.”

“Acabamos de tener el segundo peor enero desde 1997, y en términos absolutos es el mayor total jamás alcanzado desde que se lleva la cuenta en las instituciones públicas, y además no es un problema focalizado”, explicó Alejandro Hope, consultor en seguridad.

Durante la presentación de la “Expo Seguridad Industrial”, Hope refirió que, en comparación al mes de diciembre del año pasado, se presentó un incremento en 26 entidades. Entre ellas:

Baja California, 685 por ciento

Colima, 180 por ciento

Hidalgo, 123 por ciento

Veracruz casi 100 por ciento

María Elena Morera, presidenta de Causa en Común, consideró que el país tiene “un grave problema interno por el problema de corrupción, de impunidad y falta de seguridad, y a eso la aumentamos las políticas proteccionistas de nuestro vecino del norte, y simplemente pareciera que no es una alerta roja para México”.

En el mismo foro, Eduardo Guerrero, consultor en temas de seguridad, dijo:

“Hay un fracaso claro y rotundo de lo que hemos hecho en materia policial en los últimos años, a pesar de que hubo dinero, no pudimos hacer gran cosa en el tema policial, por lo que debe haber un replanteamiento del enfoque, debe haber una aprobación de las reformas constitucionales en el ando mixto”.

 

Yahoo descubre posible método con el que hackearon 32 millones de cuentas

Excélsior

Reuters

1 de marzo de 2017

Yahoo Inc, que el año pasado reveló dos enormes brechas de seguridad informática, dijo el miércoles que “intrusos” accedieron a alrededor de 32 millones de cuentas de usuarios en los últimos dos años empleando “cookies” falsas.

La compañía dijo que algunos de los últimos accesos podría estar relacionado con el “actor que se cree fue responsable por la brecha del 2014″, en la que se vieron afectadas al menos 500 millones de cuentas.

“Con base en la investigación, creemos que una tercera parte no autorizada accedió al código de propiedad de la compañía para determinar cómo falsificar ciertas ‘cookies'”, dijo Yahoo en un documento enviado al regulador en Estados Unidos.

Las ‘cookies’ falsas detectadas han sido invalidadas a fin de que no puedan ser empleadas más para ingresar a cuentas de usuarios, sostuvo la empresa.

Las ‘cookies’ falsas permiten al intruso acceder a la cuenta de un usuario sin necesidad de una contraseña.

Yahoo dijo en diciembre que los datos de 1,000 millones de cuentas de usuarios se vieron comprometidos en agosto del 2013, en la mayor brecha de seguridad en internet reportada en la historia.

 

Yahoo detecta ingreso a 32 millones de cuentas con uso de cookies falsas

El Financiero

Reuters

1 de marzo de 2017

Yahoo, que el año pasado reveló dos enormes brechas de seguridad informática, dijo el miércoles que “intrusos” accedieron a alrededor de 32 millones de cuentas de usuarios en los últimos dos años empleando cookies falsas.

La compañía dijo que algunos de los últimos accesos podrían estar relacionados con el “actor que se cree fue responsable por la brecha del 2014”, en la que se vieron afectadas al menos 500 millones de cuentas.

“Con base en la investigación, creemos que una tercera parte no autorizada accedió al código de propiedad de la compañía para determinar cómo falsificar ciertas cookies”, explicó Yahoo en un documento enviado al regulador en Estados Unidos.

Las cookies falsas detectadas han sido invalidadas a fin de que no puedan ser empleadas más para ingresar a cuentas de usuarios, sostuvo la empresa.

Las cookies falsas permiten al intruso acceder a la cuenta de un usuario sin necesidad de una contraseña.

Yahoo dijo en diciembre que los datos de mil millones de cuentas de usuarios se vieron comprometidos en agosto del 2013, en la mayor brecha de seguridad en internet reportada en la historia.

 

Espionaje injustificado y política de ciberseguridad deficiente en México

El Economista

Julio Sánchez Onofre

1 de marzo de 2017

El panorama de seguridad en México no luce prometedor. El año pasado se registraron unos 22,000 homicidios dolosos, lo que representa un incremento del 22% respecto al año pasado, de acuerdo con el Secretariado Ejecutivo de Seguridad Pública.

“Se trata del mayor incremento porcentual de un año a otro desde el 2010”, asegura Alejandro Hope, especialista en temas de seguridad y políticas públicas.

Esta cifra deja en evidencia que el espionaje del gobierno mexicano sin control en contra de los ciudadanos se ha traducido en prácticas abusivas que no contribuyen a la preservación de la seguridad pública.

“No existe un solo dato que nos asegure que esa situación donde se invade fácilmente la privacidad, de un resultado efectivo y eficiente en materia de seguridad. Es un riesgo y un problema muy serio”, consideró la fundadora y directora ejecutiva del despacho Priva-Data, Sigrid Arzt Colunga.

El Economista ha reportado anteriormente que instancias de gobierno que no están facultadas por la Ley, han solicitado datos y metadatos a los a las compañías de telecomunicaciones y éstas han entregado la información.

Además, se han documentado el uso de malware y herramientas de espionaje electrónico, de uso exclusivo de gobierno, para intervenir las comunicaciones de periodistas, activistas y miembros de la sociedad civil con un alto costo para las arcas públicas.

De acuerdo con la información filtrada, México es el principal cliente para la firma italiana Hacking Team al sumar 5 millones 808,875 euros. Entre los principales clientes habría estado la Secretaría de Gobernación, a través del Centro de Investigación y Seguridad Nacional (Cisen) al haber pagado 1 millón 390,000 euros. Esta firma desarrolla y vende herramientas de espionaje a los gobiernos.

Arzt Colunga, quien fue comisionada del entonces Instituto Federal de Acceso a la Información y Protección de Datos Personales (ahora INAI), critica que los legisladores dieron una carta blanca al espionaje en la ley de Telecomunicaciones, panorama que se ensombrece aún más por la falta de regulación en la comercialización de tecnologías y productos para la vigilancia.

“Todo el mundo está echando mano de solicitar información y nadie se pone a revisar y a decir que tú no. Y en este país, los juguetitos para hacer espionaje no están regulados como en Estados Unidos, Canadá o Europa. Aquí básicamente hay una bola de empresas que te los ofrecen o que vas y los compras como particular en otro país como Israel que tienen una gran industria del espionaje y no está regulado que un particular no lo tenga”, criticó en entrevista.

Esta situación ya había sido advertida por el ex embajador de México en Israel, Benito Andión, quien en una entrevista reconoció que el seguir el rastro de las importaciones desde Israel en seguridad, desde equipamiento, drones, hasta tecnologías de intervención de comunicaciones y espionaje, resulta prácticamente imposible por la secrecía de las operaciones.

“Es muy complicado saber cuánto se ha invertido, pero que lo tienen públicos y privados, claro, y que no hay regulación como en otros países, por supuesto”, señaló Arzt Colunga.

Estos abusos, reconoce, pueden verse agravados en la Ley de Seguridad Interior tal como lo ha denunciado la Red en Defensa de los Derechos Digitales (R3D).

Durante un panel de discusión, la ex comisionada del IFAI también criticó la deficiente política de ciberseguridad para minimizar las amenazas en línea a las que están expuestos tanto la población civil como las instituciones de gobierno. Y la celebración de los comicios del 2017 y 2018 serán prueba de ello.

“Francia se está preparando ante la eventualidad de que hackeen sus sistemas electorales a la luz de lo que paso con Rusia y Estados Unidos. Y nosotros todavía no sabemos si eso está pasando con la lista nominal. Es un tema de que no estamos haciendo las inversiones adecuadas quizás también es más preocupante que no se están haciendo en los recursos humanos para entender el tema”, señaló la experta.

La misma Alejandra Lagunes, coordinadora de la Estrategia Digital Nacional, reconoció la semana pasada durante la inauguración del Centro de Ciberseguridad de Microsoft en México, que aún no se tiene definido cómo se va a construir la política nacional de ciberseguridad.

Esto deja en vulnerabilidad tanto la infraestructura crítica del país, como la energía eléctrica, suministro de agua o redes de transporte, hasta el propio sistema electoral. Y representa un reto en un país donde anualmente unos 45 millones de ciudadanos son víctimas de delitos en el espacio cibernético, generando pérdidas de entre 3,000 y 5,000 millones de dólares en México.

 

Ciberterrorismo, una amenaza latente para el mundo: Kaspersky

El Economista

AFP

1 de marzo de 2017

Riesgo de pirateo de elecciones, actos de ciberguerra… la digitalización entraña nuevas amenazas para la estabilidad del mundo, afirmó el jefe de la empresa de seguridad informática Kaspersky Lab, Eugene Kaspersky, durante el Congreso Mundial del Móvil (MWC) de Barcelona.

PREGUNTA: Por primera vez se está hablando de ciberamenaza con motivo de elecciones importantes, en Estados Unidos y en Europa. ¿Cuál es el estado de la cuestión, según usted?

— Para empezar, hay que distinguir. De un lado hay un uso de informaciones falsas, el pirateo de bandejas electrónicas para obtener datos eventualmente comprometedores contra los candidatos, y el hecho de dañar la reputación de uno u otro. Estrictamente hablando, eso no es un ciberataque contra una elección, sino una forma de influir en el resultado.

No obstante, en el futuro, puede haber un riesgo sobre el resultado en sí. Ya sabemos que los jóvenes no quieren necesariamente desplazarse a las urnas, y si fuera posible, podrían participar en elecciones desde su teléfono móvil. Eso es algo que probablemente acabará ocurriendo, y si no se protege bien el conjunto del proceso, podría ser posible que se manipule el resultado después de la votación.

P: Con la digitalización industrial también aumentan las amenazas; ¿qué se puede hacer?

— Hay ataques contra infraestructuras, lo cual podría asimilarse a ciberterrorismo. En los últimos años hemos visto ataques de este tipo contra la red eléctrica en Ucrania, internet en Estonia, hospitales o la petrolera estatal Saudi Aramco.

Los gobiernos entienden ahora los riesgos de ataques contra infraestructuras críticas, pero no todos están actuando. La primera etapa consiste en definir y regular qué son las infraestructuras estratégicas. Alemania por ejemplo lo está haciendo; Singapur e Israel ya lo han hecho.

Necesitamos aplicar normas a nivel internacional, tanto con las infraestructuras críticas como con la ciber-regulación. Por nuestra parte estamos trabajando para convencer a los Estados.

P: ¿Podría ir esto hasta una guerra entre Estados en el ciberespacio?

— Puede que me equivoque, pero no creo que vayamos a conocer nunca una ciberguerra, porque los Estados saben que si un país ataca a otro, este responderá y las consecuencias serán considerables de ambos lados. Y eso crea un clima de guerra fría, como en la era nuclear.

Pero el verdadero riesgo proviene ante todo del ciberterrorismo. Hay muchísimos ingenieros con talento que estarían totalmente dispuestos a realizar este tipo de actos si están bien pagados, lo cual podría tener consecuencias importantes en los países atacados.

De momento observo que las amenazas más sofisticadas conciernen sobre todo la cibercriminalidad y el espionaje. Siempre es difícil saber de dónde vienen, pero sí sabemos en qué lengua se han efectuado. El ciberespionaje se hace sobre todo en inglés, ruso y chino simplificado, en horas del día que varían de unos a otros.

El cibercrimen en cambio sólo se hace en ruso, según él.

jakysahagun

marzo 2, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...