Ciberseguridad – 10 de marzo de 2017

¿Cómo evitar el robo en línea de tus datos bancarios?

El Financiero

Omar Ortega

09 de marzo de 2017

Esta semana circuló un correo electrónico apócrifo, a nombre del banco Santander, que pedía a los usuarios datos personales y de sus cuentas bancarias, para cometer fraude, es por eso que te tenemos estos consejos.

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) alertó esta semana a la población sobre un correo falso de Santander, con el que se buscaba obtener información del usuario para cometer fraude.

El Dr. Jorge Alberto Lara Rivera, investigador de la Escuela Empresarial de la UP, recomienda acudir a la Policía Cibernética, pero asegura que por tratarse de un asunto de Ministerio Público, el trámite puede tardar incluso meses.

Por eso, la mayor recomendación que ofrece es verificar y sospechar, al momento de recibir el correo, y checar los sufijos después de la arroba para estar seguros de que el correo proviene de la institución.

La Policía Cibernética

“Es un grupo multidisciplinario que monitorea la red de Internet y trabaja en coordinación con las instancias federales, locales, municipales y organizaciones que contribuyan al combate y prevención de las conductas y actos criminales que atacan o utilizan los medios señalados”, dice la página web de la organización. “Lo primero es verificar la cuenta de correo, incluso sin ser un experto en materia informática se puede dar cuenta que no proviene de un servidor del banco. Esta posibilidad podría quitarnos problemas muy grandes con simplemente verificar el sufijo después de las arrobas en el correo”, dijo a El Financiero.

El experto de la UP señala que se deben identificar que la dirección web debe empezar con https:// y un pequeño candado cerrado debe aparecer en la barra de estado del navegador.

“Si bien existe la Policía Informática, esto requiere de una investigación del MP, muchas veces la Condusef y los bancos no se harán responsables, puesto que los propios bancos no son quienes realizan estas prácticas falsas”, agregó.

Condusef

Recordó a los usuarios que ni las entidades financieras, ni Visa o Mastercard solicitan datos personales a sus clientes o verificación de sus cuentas mediante correo electrónico.

El investigador por la UP indicó que las instituciones bancarias pueden deslindarse de cualquier responsabilidad, ya que incluso ellos pueden considerarse víctimas.

Otra opción que recomienda es reforzar la seguridad del navegador.

Mozilla Firefox, por ejemplo, que tiene una herramienta que comprueba las página web utilizando una lista de todos los sitios conocidos por incluir malware. Si la página aparece en esa lista, Firefox la bloquea automáticamente; si no aparece, Firefox preguntará al servicio de Navegación Segura de Google (Google Safe Browsing) si ese software es seguro.

Estas listas se descargan automáticamente y se actualizan cada 30 minutos aproximadamente, pero es necesario que las características de protección contra el malware y el phishing estén activadas, para hacerlo se debe ingresar al panel de seguridad, y marcar la casilla que tiene la leyenda “Bloquear sitios identificados con contenido potencialmente peligroso”, “Bloquear descargas peligrosas” y “Advertir sobre software poco seguro”.

Otro filtro para que dicho contenido sea bloqueado automáticamente es un antivirus. Según un estudio del sitio web VRML.org, los productos de Panda, McAfee y Norton son los más eficientes para detectar este tipo de contenidos, aunque como desventajas presentan protección limitada para computadoras Mac y dispositivos móviles iOS.

A su vez, la Condusef emitió algunas recomendaciones para no ser víctima de esa práctica fraudulenta, entre las que se encuentran no realizar transacciones financieras en computadoras de uso público, cambiar tus contraseñas de manera regular, utiliza claves fáciles de recordar pero difíciles de adivinar, así como procurar utilizar contraseñas diferentes si cuentas con el servicio de banca por internet en más de una institución financiera.Recomendó también desactivar la opción “recordar contraseñas” en el servicio de banca por internet para evitar que alguien pueda acceder a tu banca en línea y acudir a una sucursal en caso de recibir dichos correos, antes de abrirlos.

 

Twitter bloquea cuentas enteras por contenido sensible

Excélsior

Europa Press

9 de marzo de 2017

Twitter ha comenzado en las últimas horas a bloquear perfiles de usuarios al completo por incluir contenidos potencialmente ofensivos, según ha detectado Mashable este jueves. Es la primera vez que la red social realiza bloqueos sin aviso previo sobre cuentas completas.

Ante la sorpresa de los usuarios, Twitter ha empezado a mostrar el siguiente mensaje de advertencia en algunos perfiles al intentar visualizarlos:

Este perfil podría incluir contenido potencialmente sensible”.

Aunque la red social aún permite acceder a ellos, los tuiteros deben confirmar que desean acceder al perfil a pesar de la recomendación.

El bloqueo de cuentas no es la primera medida tomada por Twitter para proteger a sus usuarios de contenidos potencialmente sensibles. La red social incorporó a principios de febrero una actualización para aumentar la seguridad en la que los tuits ofensivos eran excluidos de su buscador y para evitar la creación de cuentas a aquellos denunciados por acoso.

Twitter, que anunció en su comunicado que implantaría más medidas de seguridad “en las próximas semanas”, persigue evitar la proliferación de cuentas ‘troll’ o con mensajes de odio y amenazas. Frente a los bloqueos de cuentas con contenido ofensivo durante 12 horas que comenzó a realizar en febrero, con la actualización actual la red social no ha avisado esta vez a los usuarios afectados.

Varios tuiteros han expresado su disconformidad ante esta medida y el criterio según el que las cuentas son marcadas como inapropiadas. Twitter no ha especificado las razones específicas de los últimos bloqueos, pero podrían deberse al uso de términos malsonantes, según apunta Mashable.

 

Extorsión vía redes, al alza vía Whatsapp y Facebook

Excélsior

Filiberto Cruz

10 de marzo de 2017

Durante 2016 el número de reportes recibidos en el Consejo Ciudadano de Seguridad Pública y Procuración de Justicia de la Ciudad de México relacionados con casos donde una persona fue extorsionada a través de la aplicación WhatsApp se incrementó 54.46 por ciento.

En ese año el número de denuncias vinculadas con extorsiones a través de Facebook o bien de reportes donde se acusa que esa red social fue usada para obtener datos personales de probables víctimas aumentó 41.86 por ciento.

Datos del Consejo Ciudadano revelan que se tienen registrados 314 casos donde una persona fue extorsionada a través de Facebook o bien la red social fue utilizada para obtener información.

En ese mismo año se tienen cuantificados 488 casos de extorsión por WhatsApp.

El organismo detalló, sin embargo, que de enero de 2007 a noviembre de 2016 ocurrieron 750 casos de extorsión a través de Facebook o que esa página fue usada para obtener información. En ese mismo periodo se tienen registrados 896 casos de extorsión a través de WhatsApp.

Excélsior dio a conocer cómo el terror sicológico de una extorsión llevó a un hombre de la tercera edad a creer que tenían secuestrada a su hija para finalmente pensar que él era el plagiado. En una modalidad que involucra el método el chillón, pero que agrega componentes como robo de la cuenta de WhatsApp de la víctima para ejecutar dos extorsiones de manera simultánea.

Este método consiste en extorsionar a una persona haciéndole creer que tienen secuestrado a un familiar. Cuando el engaño fue consumado, el delincuente busca obtener más ganancias, para lo cual pide a la víctima que dé de baja su aplicación de WhatsApp, que luego es instalada en el celular del extorsionador, quien llama a los familiares de la víctima original y les hace creer el plagio.

Para lograrlo, el extorsionador debe mantener en la línea a la víctima todo el tiempo, y  la obliga a comprar un celular y desactivar el WhatsApp del teléfono original. La Fiscalía para la Atención del Delito de Secuestro de la Procuraduría tiene registrados aproximadamente diez casos con dicho modus operandi en lo que va de 2017.

 

Trump considera ‘obsoletos’ sistemas de la CIA

Excélsior

EFE

9 de marzo de 2017

La Casa Blanca aseguró que el presidente Donald Trump cree que los sistemas tecnológicos de la CIA están “obsoletos y deben ser actualizados”, después de que el fundador de WikiLeaks, Julian Assange, criticara la “devastadora incompetencia” de esa agencia de inteligencia.

Trump tenía previsto reunirse con el director de la Agencia Central de Inteligencia (CIA), Mike Pompeo, y con su secretario de Seguridad Nacional, John Kelly, horas después de que Assange diera una conferencia de prensa sobre los miles de documentos de la agencia de espionaje de EU que WikiLeaks divulgó esta semana.

Se esperaba que Trump conversara con Pompeo sobre la filtración de WikiLeaks y la oferta de Assange a compañías tecnológicas como Google y Apple de entregarles datos técnicos del arsenal de ciberespionaje de la CIA, con el fin de que desarrollen contramedidas que protejan a los usuarios.

“Es probable que asuntos de seguridad nacional como ese sean parte de la conversación”, dijo el portavoz de la Casa Blanca, Sean Spicer.

La reacción de la Casa Blanca a las declaraciones de Assange evidenció la brecha entre Trump y la comunidad de inteligencia de EU, a la que ha tratado con desconfianza incluso antes de llegar al poder.

“Él (Trump) cree que los sistemas de la CIA están obsoletos y deben ser actualizados”, aseguró Spicer al ser preguntado por la afirmación de Assange de que la CIA ha “perdido el control de todo su arsenal de armas cibernéticas”.

Trump mantiene una complicada relación con la CIA y con otras agencias de inteligencia de EU, ya que sospecha que entre sus empleados pueden estar los responsables de muchas filtraciones aparecidas en la prensa en sus primeras semanas en el poder y que le han irritado profundamente.

Las tensiones entre el ahora mandatario y la CIA comenzaron durante la campaña electoral y se agravaron en diciembre, cuando Trump puso en duda la conclusión de esa agencia de inteligencia de que Rusia lanzó ciberataques en EU con el objetivo de ayudarle a ganar las elecciones.

El equipo de Trump desacreditó esas mismas conclusiones de las agencias de inteligencia al asegurar que se trataba de “los mismos (espías) que dijeron que Sadam Hussein tenía armas de destrucción masiva”, en referencia al motivo de la invasión de Irak en 2003.

Al día siguiente de su investidura como presidente, en enero, Trump visitó la sede de la CIA en un intento de acercarse a la comunidad de inteligencia, pero eso no ha disipado del todo las tensiones con la agencia.

En cuanto a la última filtración de WikiLeaks, ni la Casa Blanca ni la CIA han querido confirmar su autenticidad, pero Spicer aseguró hoy que Trump está “gravemente preocupado” por “la publicación de información confidencial y de seguridad nacional, que amenaza y socava la seguridad del país”.

La propia CIA, que este miércoles advirtió que las filtraciones de WikiLeaks ponían “en peligro a personas estadunidenses”, volvió a pronunciarse con una reacción a la conferencia de prensa de Assange.

“A pesar de los esfuerzos de Assange y los de su clase, la CIA continúa recolectando sin descanso información de inteligencia en el extranjero para proteger a Estados Unidos de terroristas, naciones hostiles y otros adversarios”, afirmó en un breve comunicado la portavoz de la CIA, Heather Fritz Horniak.

Mientras, Trump continuó su defensa de la nueva ley de salud propuesta por los republicanos, que hoy superó un primer obstáculo al ser aprobada en dos comités de la Cámara de Representantes, a pesar de las reservas expresadas por varios legisladores del partido del presidente, tanto moderados como ultraconservadores.

Pese a lo que se oye en la prensa, la ley de salud está yendo genial. ¡Estamos hablando con muchos grupos y acabará siendo algo precioso!”, escribió Trump en Twitter.

Su portavoz, Spicer, defendió que la reforma se está haciendo “de la forma correcta y responsable”, y prometió que la propuesta de ley “acabará en la mesa del presidente, y él la firmará”.

El proyecto republicano desmantela las disposiciones básicas de la reforma sanitaria de 2010, incluyendo sus subsidios para ayudar a la adquisición de seguros médicos y la expansión del Medicaid, programa para el acceso sanitario a la gente de bajos recursos.

 

CIA ha perdido control del arsenal de armas cibernéticas: WikiLeaks

El Sol de México

Agencia EFE

09 de marzo de 2017

Londres, Inglaterra.- El fundador de WikiLeaks, Julian Assange, alertó en una rueda de prensa a través de internet de que la CIA estadounidense ha “perdido el control de todo su arsenal de armas cibernéticas”, que podrían estar en el mercado a negro a disposición de “hackers” de todo el mundo.

Tras revelar el martes un supuesto programa que permite a los servicios secretos estadounidenses penetrar en ordenadores, teléfonos y televisiones inteligentes, Assange calificó de “devastador acto de incompetencia” por parte de la CIA que ese software se haya distribuido.

El responsable del portal de filtraciones aseguró que cuenta con detalles técnicos de esos programas que no hará públicos por el momento, sino que los compartirá con compañías como Apple y Google para que puedan desarrollar medidas contra esos “virus y troyanos”.

El activista australiano, refugiado desde 2012 en la embajada de Ecuador en Londres, relató cómo el software “fue pasando de mano en mano por diferentes miembros de la inteligencia estadounidense, sin autorización y sin control”.

Assange aseguró que la CIA sabía desde hacía al menos dos meses que había perdido ese material, pero “no advirtió a los ciudadanos” de que podían ser espiados con él.

“Es el mayor arsenal de virus y troyanos del mundo. Puede atacar la mayoría de los sistemas que utilizan periodistas, gente de los gobiernos y ciudadanos corrientes. No lo protegieron, lo perdieron, y luego trataron de ocultarlo”, lamentó el activista.

Los programas de la CIA estaban originalmente almacenados en un sistema informático “aislado” (sin conexión a internet) en un centro de ciberinteligencia en Virgina (EU), aunque también se utilizaban desde el consulado estadounidense en Fráncfort (Alemania).

“¿Por qué la CIA no ha actuado más rápido para actuar en conjunto con Apple, Microsoft y otros, de forma que pudiéramos habernos protegido de sus propios sistemas de armas cibernéticas?”, se preguntó el australiano, a quien reclama la justicia sueca por un supuesto delito sexual que él niega.

WikiLeaks divulgó el martes la primera entrega de una serie que ha bautizado como “Vault 7”, que califica como “la mayor filtración de datos de inteligencia de la historia”.

En ese primer capítulo de filtraciones, que abarca el periodo de 2013 a 2016, los documentos publicados revelan que la CIA cuenta con programas capaces de infiltrarse en los iPhone de Apple, los teléfonos Android de Google, los ordenadores con el sistema operativo Windows, de Microsoft, así como en los televisores Samsung inteligentes, entre otros dispositivos.

 

‘Wikileaks’ ayudará a empresas a defenderse de CIA: Assange

La Jornada

David Brooks

09 de marzo 2017

Londres. El fundador de Wikileaks, Julian Assange, dijo el jueves que su grupo colaborará con empresas tecnológicas para ayudarlas a defenderse de las herramientas de hackeo de la CIA. Además, el activista atribuyó a “la incompetencia devastadora” de la CIA la publicación por su medio de miles de documentos secretos de la agencia estadunidense de inteligencia.

En una conferencia de prensa online, Assange reconoció que las empresas habían solicitado mayores detalles sobre las herramientas de espionaje digital de la agencia de inteligencia estadunidense y cuya existencia presuntamente reveló en una filtración masiva el martes.

Assange dijo que “hemos decidido colaborar con ellas, darles acceso exclusivo a algunos de los detalles técnicos que poseemos para poder encontrar remedios”.

“Es un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”, dijo Assange, criticando cómo la CIA protegió sus datos.

 

Wikileaks compartirá herramientas de hackeo de la CIA con empresas tecnológicas

CNN Expansión

9 de marzo de 2017

Julian Assange, fundador de WikiLeaks, arremetió este jueves contra la Agencia Central de Inteligencia (CIA) y aseguró que éste ha “perdido el control” de todo el arsenal de armas cibernéticas.

De acuerdo con Assange, el arsenal podría estar en el mercado negro y a disposición de hackers de todo el mundo.

El martes, el portal de filtraciones reveló un supuesto programa que permite a los servicios secretos estadounidenses penetrar en ordenadores, teléfonos y televisiones inteligentes.

Durante su conferencia a través de Periscope, Assange calificó como un “devastador acto de incompetencia” por parte de la CIA que dicho software se haya distribuido.

Assange resaltó la debilidad en la seguridad de los iPhone, Android, Windows y las pantallas de Samsung, los cuales se detectó que han sido aprevechados para este fin.

El responsable del portal de filtraciones aseguró que cuenta con detalles técnicos de esos programas que no hará públicos por el momento, sino que los compartirá con compañías como Apple, Samsung y Google para que puedan desarrollar medidas contra esos “virus y troyanos”.

Trump ataca

El presidente estadounidense Donald Trump se sumó a los ataques a la CIA pues, de acuerdo con su portavoz, considera que los sistemas que emplea son “obsoletos”.

“El presidente está muy preocupado por la publicación de informaciones confidenciales que debilitan nuestra seguridad nacional”, declaró Sean Spicer.

“Él piensa que los sistemas de la CIA son obsoletos y deben ser modernizados”, agregó.

La CIA respondió al fundador de WikiLeaks diciendo que el australiano no es “ningún ejemplo de verdad e integridad”.

“A pesar de los esfuerzos de Assange y los de su clase, la CIA continúa recolectando sin descanso información de inteligencia en el extranjero para proteger a Estados Unidos de terroristas, naciones hostiles y otros adversarios”, afirmó en un comunicado Heather Fritz Horniak, portavoz de la CIA.

Este jueves, China expresó su preocupación por las revelaciones acerca de la CIA. Decenas de empresas alistan formas de contener los daños por posibles puntos débiles en su seguridad, aunque aseguraron que necesitan más detalles.

El portavoz del Ministerio de Relaciones Exteriores chino, Geng Shuang, dijo que su Gobierno está preocupado y reiteró su oposición a toda forma de ataque informático.

“Instamos a Estados Unidos a que deje de escuchar, monitorizar, robar secretos y realizar ataques informáticos en internet contra China y otros países”, dijo Geng en una comparecencia diaria ante medios.

 

WikiLeaks ofrece ayuda a tecnológicas

El Financiero

Bloomberg

09 de marzo de 2017

Luego de que se dieran a conocer 8 mil documentos que revelaron vulnerabilidades en smartphones, televisores y software de Apple y Samsung, entre otras, el fundador de WikiLeaks ofrecio trabajar con las tecnológicas. Julian Assange, fundador de WikiLeaks, ofreció trabajar con compañías de tecnología para cerrar las brechas identificadas en miles de presuntos documentos de la Agencia Central de Inteligencia revelados esta semana.

Assange habló el jueves en un webcast y dijo que está interesado en contribuir a una mejora de las tecnologías tras la divulgación de más de 8 mil documentos que pusieron de manifiesto aparentes vulnerabilidades en smartphones, televisores y software de compañías como Apple, Google y Samsung.

​Assange, que no nombró a las empresas con las que busca trabajar, dijo que las revelaciones muestran lo difícil que es para cualquier organización mantener el control.

Firmas como Apple y Google han dicho que muchas de las vulnerabilidades descritas en los archivos revelados son viejas y ya han sido parchadas, y que están trabajando para arreglar las restantes.

 

¿Cómo te hackean con tus dispositivos inteligentes?

El Financiero

09 de marzo de 2017

No sólo celulares y computadoras, todos aquellos dispositivos conectados a Internet, incluidos televisores inteligentes y dispositivos de los automóviles, pueden ser objeto de ciberdelincuentes, y aquí te decimos cómo lo hacen.

Las revelaciones sobre el presunto espionaje de la CIA hechas por Wikileaks demuestran que cualquier dispositivo conectado a internet puede convertirse en blanco de hackers.

Las revelaciones sobre el presunto espionaje de la CIA hechas por Wikileaks demuestran que cualquier dispositivo conectado a internet puede convertirse en blanco de hackers.

Los documentos señalan por ejemplo que televisiones inteligentes de Samsung habrían sido vulneradas por la agencia de inteligencia, lo mismo que teléfonos móviles.

Hay miles de millones de dispositivos conectados al llamado Internet de las cosas, y debido a las malas prácticas de seguridad, son cada vez más vulnerables tanto para espionaje como para generar ciberataques hacia otros objetivos.

 

Sistemas de la CIA son ‘obsoletos” luego de filtración: Casa Blanca

El Financiero

AFP

09 de marzo de 2017

Sean Spicer, portavoz de la Casa Blanca, dijo que el presidente Donald Trump  “piensa que los sistemas de la CIA son obsoletos y deben ser modernizados” ante las filtraciones de documentos publicados en WikiLeaks.

WASHINGTON.- El presidente estadounidense Donald Trump estima que los sistemas de la CIA son “obsoletos” y deben ser modernizados, afirmó el portavoz de la Casa Blanca, interrogado sobre las últimas revelaciones de WikiLeaks.

“El presidente está muy preocupado por la publicación de informaciones confidenciales que debilitan nuestra seguridad nacional”, declaró Sean Spicer. “El piensa que los sistemas de la CIA son obsoletos y deben ser modernizados”, agregó.

WikiLeaks publicó el miércoles 9 mil documentos de la CIA que revelaban que puede apoderarse del control de los televisores inteligentes de Samsung o de los teléfonos iPhone, entre otros dispositivos, para espiar a sus usuarios.

Julian Assange, atribuyó desde Londres a “la incompetencia devastadora” de la CIA la publicación por su medio WikiLeaks de miles de documentos secretos de la agencia estadounidense de inteligencia.

 

Assange acusa a CIA de ‘incompetencia devastadora’ por filtraciones

El Financiero

Agencias

09 de marzo de 2017

El fundador de WikiLeaks criticó la forma en que la CIA protege sus datos; agregó que es “un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”.

LONDRES.- Julian Assange atribuyó a “la incompetencia devastadora” de la CIA la publicación por su medio WikiLeaks de miles de documentos secretos de la agencia estadounidense de inteligencia.

“Es un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”, dijo Assange este jueves en una conferencia de prensa desde su refugio en la embajada ecuatoriana en Londres, criticando cómo la CIA protegió sus datos.

También dijo que su organización ofrecería a compañías de tecnología acceso exclusivo a las herramientas de hacking de la CIA para permitirles corregir defectos de programas informáticos.

El grupo publicó esta semana documentos que describen las herramientas secretas de hacking de la CIA y fragmentos de códigos informáticos. Sin embargo, no reveló los programas completos que serían necesarios para intervenir teléfonos, computadoras y televisores conectados a internet.

WikiLeaks publicó el martes miles de documentos que pertenecen al Centro de Ciberinteligencia de la CIA, donde se señala que ésta habría desarrollado herramientas que le permiten pasar por alto el cifrado en aplicaciones populares de mensajería móvil, incluyendo WhatsApp y Signal.

En ellos se menciona que el centro habría desarrollado técnicas para hackear dispositivos desde los iPhones de Apple y smartphones con Android, hasta televisiones inteligentes de Samsung

 

China preocupada por revelaciones de Wikileaks sobre datos de la CIA

El Financiero

Reuters

09 de marzo de 2017

El portavoz del Ministerio de Relaciones Exteriores chino dijo que se aponen a toda forma de ataque informático,  por lo que pidió a EU “deje de escuchar, monitorizar, robar secretos y a realizar ataques informáticos en internet contra China y otros países”.

BEIJING.- China expresó su preocupación por las revelaciones de una serie de datos publicados por WikiLeaks que pretenden mostrar que la CIA puede piratear toda clase de dispositivos, entre ellos los fabricados por empresas del gigante asiático.

Decenas de empresas están buscando contener los daños por posibles puntos débiles en su seguridad tras las revelaciones, aunque algunas dijeron que necesitan más detalles de lo que era capaz de hacer la Central de Inteligencia de Estados Unidos.

Routers ampliamente usados de Cisco, una empresa con sede en Silicon Valley, estaban en la lista de objetivos, al igual que otros suministrados por las chinas Huawei y ZTE o por el proveedor taiwanés Zyxel para sus dispositivos usados en China y Pakistán.

El portavoz del Ministerio de Relaciones Exteriores chino, Geng Shuang, dijo que su gobierno está preocupado por las informaciones y reiteró su oposición a toda forma de ataque informático.

“Instamos a Estados Unidos a que deje de escuchar, monitorizar, robar secretos y a realizar ataques informáticos en internet contra China y otros países”, dijo Geng en una comparecencia diaria ante medios.

Estados Unidos y otros países acusan frecuentemente a China de realizar ataques informáticos, algo que Beijing siempre niega.

El gobierno chino tiene su propio sofisticado programa de vigilancia interior y mantiene un férreo control de internet en el país, asegurando que tales medidas son necesarias para proteger la seguridad nacional y mantener la estabilidad.

 

“Hackeo a la CIA, una llamada de alerta global”

El Universal

Inder Bugarin/Corresponsal

10 de marzo del 2017

El peligro que representa para la ciudadanía el uso indiscriminado de sofisticadas herramientas de software obliga a la comunidad internacional a realizar una revisión a profundidad sobre el empleo de las armas cibernéticas, como ocurrió en su momento con las químicas, biológicas y nucleares.

“La publicación de WikiLeaks con relación al supuesto espionaje realizado por la Agencia Central de Inteligencia (CIA) es una llamada de atención para la comunidad internacional”, dice a EL UNIVERSAL Jan van den Berg, experto en seguridad cibernética de la Universidad Tecnológica (TU) de Delft.

“Como ocurrió en el pasado con relación a las armas nucleares, la comunidad internacional debe discutir a profundidad cómo vamos a lidiar con las armas cibernéticas, porque ya existen, pero no es claro quiénes las poseen, sus capacidades y cómo las usan”.

La urgencia por un marco jurídico internacional sobre el uso de armas cibernéticas toma más fuerza ante la revolución tecnológica, el avance de la inteligencia artificial y el acelerado proceso hacia el llamado mundo del Internet de las Cosas (Internet of Things), en el que todo tipo de dispositivos, desde un refrigerador hasta un aparato médico, estarán conectados a internet y comunicándose entre sí.

“El problema es que todos los dispositivos que se están creando no tienen como punto de partida la seguridad [sino su comercialización masiva], por lo que es natural que los servicios de inteligencia y otros actores no estatales involucrados en el espionaje, estén explotando estas vulnerabilidades”, sostiene el también miembro del Instituto de Seguridad y Asuntos Globales de la Universidad de Leiden,

“Llegó el momento de entender que el Internet de las Cosas no sólo implica oportunidades, también riesgos”, dijo.

De no tomar acción, como señaló en su cuenta de Twitter el conocido ha-

cker Kim Dotcom, instancias como la CIA seguirán transformando televisiones, iPhones, consolas de videos y otros gadgets en “micrófonos abiertos” sin el consentimiento de los usuarios.

Otros expertos en la gobernanza de internet, como Michel van Eeten, profesor de TU Delft, advierten que se avecina “una avalancha de aparatos hackeados”.

El martes pasado WikiLeaks desclasificó miles de documentos y archivos que describen métodos usados por la CIA para intervenir decenas de productos con conexión a internet, como teléfonos inteligentes, computadoras y televisiones de nueva generación.

El hackeo de dispositivos para el consumidor por parte de la agencia estadounidense no debería sorprender, toda vez que diversas instancias, como el Servicio de Inteligencia de Holanda y Comités adhoc del Parlamento Europeo, han advertido en el pasado sobre las actividades de espionaje realizadas por diversos Estados en el espacio cibernético.

No sólo están activos los miembros de la vieja alianza de inteligencia conocida como los Five Eyes (Cinco Ojos), integrada por Estados Unidos, Gran Bretaña, Australia, Canadá y Nueva Zelanda, y fundadora del sistema de vigilancia ECHELON que salió a la luz pública en los 90, sino también otros países como Rusia, Irán y China.

“No me sorprende que instancias gubernamentales estén involucradas en este tipo de espionaje, pero sí la magnitud de las operaciones”, sostiene Jan van den Berg.

Para el experto holandés, el caso de la CIA demuestra que el espionaje cibernético es parte de una tendencia y práctica cotidiana de los servicios de inteligencia estadounidenses.

Y añade un elemento novedoso a un debate que incluye casos como el de ECHELON y el programa de espionaje de la Agencia de Seguridad Nacional de EU filtrado por el antiguo contratista Edward Snowden: la recaudación masiva de información por parte de los servicios de inteligencia bajo el enfoque del Internet de las Cosas, es decir, usando termostatos, televisiones y teléfonos como armas cibernéticas.

 

¿Pueden hackear mi WhatsApp?

El Universal

Juan Carlos Peña

10 de marzo del 2017

Recientemente Julian Assange, fundado del portal WikiLeaks anunció una filtración de documentos de la CIA en los que se menciona que la agencia, por medio de un programa de hacking  elaborado en colaboración con el MI5 británico, puede a acceder a dispositivos iOS y Android con la finalidad de convertirlos, entre otras cosas, en micrófonos encubiertos y así espiar a los usuarios, al igual que ingresar dentro del software de sistemas como Windows o equipos como pantallas de televisión.

Es por ello que cabe la duda, si un hacker  u otra persona puede espiar o hackear nuestra cuenta personal de WhatsApp, ya que si bien la app de mensajería es una plataforma muy robusta y segura, se trata de una aplicación que usan miles de millones de personas. Esto la convierte en un objetivo primordial para los cibercriminales, que buscan atacar al mayor número de personas para obtener mayores beneficios.

Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security,  señala en el blog de la empresa que representa que es importante prestar atención en no compartir información sensible, ni siquiera con personas de confianza, dado que los hackers están siempre buscando alguna brecha de seguridad para hacerse con la información de los usuarios.

Lambert también indica que una forma en que los ciberdelincuentes pueden ingresar a nuestro WhatsApp, es por medio de aplicaciones malintencionadas, y así aprovecharse de las búsquedas que hacen los usuarios para obtener funcionalidades extra. Por ello, hay que desconfiar de todas las apps que prometen llevar a cabo acciones que no permiten las aplicaciones originales.

Por lo general, las apps y programas que aseguran que podrás ver los estados de otros usuarios, o las que prometen observar la información de personas a las que no conoces, son un fraude y su finalidad es vulnerar la seguridad de los equipos electrónicos ya que tendrán acceso a información sensible de tu cuenta. De este modo, los piratas podrán utilizarlas para secuestrar tu dispositivo con algún tipo de ransomware.

Por ello, es muy importante contar con un antivirus que escanee periódicamente el teléfono para detectar apps que actúan de una forma sospechosa, o que estén comprometiendo la seguridad de nuestro teléfono.

Asimismo, WhatsApp menciona en su pagina oficial que gracias al cifrado de extremo a extremo, tus mensajes, fotos, videos, mensajes de voz, documentos, actualizaciones de estados y llamadas están seguros.  “

El cifrado de extremo a extremo en WhatsApp asegura que solo tú y el receptor puedan leer lo que se envía, y que nadie más, ni siquiera WhatsApp, lo pueda hacer. Tus mensajes se aseguran con un candado y solo tú y el receptor cuentan con el código/llave especial para abrirlo y leer los mensajes. Para mayor protección, cada mensaje que envías tiene su propio candado y código único. Todo esto pasa de manera automática; sin necesidad de realizar ajustes o de crear chats secretos para asegurar tus mensajes”, divulgó la empresa tecnológica.

De igual forma, la firma indicó que el cifrado de extremo a extremo se encuentra activado de manera permanente y por lo tanto no existe forma de desactivarlo o apagarlo.

Cómo prevenir hackeos de nuestro Whatspp

Para evitar posibles ataques o robos a tu cuenta, no olvides comprobar los ajustes de tu aplicación, ingresando de manera periódica a los ajustes de WhatsApp para comprobar, por ejemplo, si nuestro correo electrónico sigue asociado a nuestra cuenta o no. Esto podemos hacerlo en Ajustes/Chats/Copia de Seguridad.

También, cada cierto tiempo, debemos realizar copias de seguridad de las conversaciones, enviándolas a nuestro correo. Así, podremos borrarlas en cualquier momento y de manera remota. Por lo que, en caso de pérdida del dispositivo, quien lo encuentre no podrá ver el historial de conversaciones ni otra información almacenada en WhatsApp.

Por ahora, la información revelada por WikiLeaks no menciona que se haya descubierto alguna manera de romper el sistema de cifrado implantado por WhatsApp, es así que a no ser que un hacker u otra persona acceda nuestro móvil de manera física o remota (previa instalación de un archivo espía) no es posible interceptar las conversaciones de WhatsApp .Sin embargo, sí deben mantenerse al tanto de los parches de software para que todos sus equipos, smartphones y otros dispositivos ejecuten las últimas actualizaciones de las apps en materia de seguridad.

 

¿Cómo espía la CIA tu smartphone?

El Universal

Redacción y agencias

10 de marzo del 2017

En conferencia de prensa transmitida por Facebook, Julian Assange, fundado de WikiLeaks dio detalles sobre el espionaje que la CIA realiza a través de dispositivos electrónicos.

De acuerdo con Assange la Agencia de Inteligencia estadounidense ha perdido el control sobre su arsenal de armas cibernéticas, pues estaba “guardado” en un solo lugar, hecho que le permitió acceder a información privilegiada.

El activista australiano, refugiado desde 2012 en la embajada de Ecuador en Londres, relató cómo el software “fue pasando de mano en mano por diferentes miembros de la inteligencia estadounidense, sin autorización y sin control”.

Assange aseguró que la CIA sabía desde hacía al menos dos meses que había perdido ese material, pero “no advirtió a los ciudadanos” de que podían ser espiados con él.

“Es el mayor arsenal de virus y troyanos del mundo. Puede atacar la mayoría de los sistemas que utilizan periodistas, gente de los gobiernos y ciudadanos corrientes. No lo protegieron, lo perdieron, y luego trataron de ocultarlo”, lamentó el activista.

Los programas de la CIA estaban originalmente almacenados en un sistema informático “aislado (sin conexión a internet) en un centro de ciberinteligencia en Virgina (EEUU), aunque también se utilizaban desde el consulado estadounidense en Fráncfort (Alemania).

“¿Por qué la CIA no ha actuado más rápido para actuar en conjunto con Apple, Microsoft y otros, de forma que pudiéramos habernos protegido de sus propios sistemas de armas cibernéticas?”, se preguntó el australiano, a quien reclama la justicia sueca por un supuesto delito sexual que él niega.

Assange mencionó que aunque tendría el poder de replicar los ataques virtuales aseguró que sólo se limitará a publicar información.

Los primeros en conocer cómo se lleva a cabo el espionaje y se logra el control de los dispositivos serán los fabricantes de los mismos para que puedan tomar acciones y proteger la información de sus usuarios. Esto después de que en la conferencia, el fundador de WikiLeaks indicó que fueran las mismas tecnológicas quienes solicitaron mayores detalles sobre las herramientas de espionaje digital de la agencia de inteligencia estadounidense y cuya existencia presuntamente reveló en una filtración masiva el martes.

“Hemos decidido colaborar con ellas, darles acceso exclusivo a algunos de los detalles técnicos que poseemos para poder encontrar remedios”, dijo Assange.

Una vez que las empresas hayan reparado sus productos, WikiLeaks dará a conocer las herramientas de hackeo al público, aseguró. Hasta el momento la CIA se ha negado a hacer declaraciones  sobre la autenticidad de la filtración, pero el miércoles insinuó que ésta había resultado perjudicial al equipar a sus adversarios “con herramientas e información que nos causan daño”.

Assange también apuntó que era casi imposible ocultar o controlar la tecnología.

“No hay absolutamente nada que impida a un agente cualquiera de la CIA” o incluso a un contratista emplear la tecnología, dijo el activista. “La tecnología está diseñada para no tener que rendir cuentas, para ser imposible de rastrear; está diseñada para borrar los rastros de su actividad”.

 

CIA espía a través de teles, Telegram, WhatsApp… :Wikileaks

Homo Zapping

El Zappo

09 de marzo de 2017

Wikileaks, organización mediática internacional sin ánimo de lucro que publica a través de su sitio web informes anónimos y documentos filtrados, que laAgencia Central de Inteligencia (CIA) cuenta con un arsenal de armas cibernéticas que le permite el acceso secreto a teléfonos móviles, tablets, televisiones inteligentes y posiblemente hasta automóviles.

Wikileaks difundió casi 8 mil páginas web y 943 adjuntos que detallan herramientas de software empleadas por la CIA para intervenir y hasta tomar control total de aparatos móviles y computadoras.

Estas herramientas pueden tomar el control de aparatos y equipos de Apple, Google Android y Samsung e intervenir casi todos los principales sistemas operativos, incluidos los de Microsoft y Linux.

Las revelaciones más notables incluyen que la CIA y agencias de inteligencia de países aliados han logrado evadir la protección de sistemas de cifrado en teléfonos y servicios de mensajería como Signal, WhatsApp y Telegram. Con ello, según explicó Wikileaks en su análisis, los espías cibernéticos pueden obtener los mensajes de texto y audio antes de que sean cifrados por los servicios de privacidad.

Entre las herramientas de ciberespionaje más exóticas está una llamada Weeping Angel (ángel llorón), que convierte televisiones inteligentes Samsung en escuchas electrónicos. El programa, desarrollado en cooperación con la inteligencia británica, permite que ese tipo de televisor, aun cuando parecer estar apagado, puede ser empleado para vigilar un cuarto y transmitir conversaciones por Internet a un servidor de la CIA.

Los documentos provienen del Centro de Inteligencia Cibernética de la CIA y no se sabe quién los filtró o cómo fueron obtenidos. Wikileaks afirmó que la CIA “perdió control de la mayoría de su arsenal de hackeo” recientemente, y que “los documentos circularon entre exhackers y contratistas del gobierno estadounidense de manera no autorizada, uno de los cuales entregó a Wikileaks porciones del archivo”.

 

CIA ‘perdió control’ del arsenal armas cibernéticas: Julian Assange

MVS

EFE y Reuters

9 de marzo de 2017

Así lo dio a conocer el periodista australiano en conferencia a través de internet.

El fundador del sitio de filtraciones Wikileaks, Julian Assange, declaró este jueves en una conferencia de prensa a través de internet, que la Agencia Central de Inteligencia (CIA, por sus siglas en inglés) “perdió el control de todo su arsenal de armas cibernéticas”, que podrían estar en el mercado negro a disposición de hackers de todo el mundo.

Assange, quien el martes reveló un supuesto programa que permite a los servicios secretos estadunidenses penetrar en computadoras, teléfonos y televisiones inteligentes, calificó de “devastador acto de incompetencia” por parte de la CIA que ese software se haya distribuido.

Assange aseguró que cuenta con detalles técnicos de esos programas que no hará públicos por el momento, sino que los compartirá con compañías como Apple y Google para que puedan desarrollar medidas contra esos “virus y troyanos”.

En este sentido, China expresó su preocupación por las revelaciones de Wikileaks.

Decenas de empresas están buscando contener los daños por posibles puntos débiles en su seguridad tras las revelaciones, aunque algunas dijeron que necesitan más detalles de lo que era capaz de hacer la CIA.

Routers ampliamente usados de Cisco, una empresa con sede en Silicon Valley, estaban en la lista de objetivos, al igual que otros suministrados por las chinas Huawei y ZTE o por el proveedor taiwanés Zyxel para sus dispositivos usados en China y Pakistán.

El portavoz del Ministerio de Relaciones Exteriores chino, Geng Shuang, dijo que su gobierno está preocupado por las informaciones y reiteró su oposición a toda forma de ataque informático.

“Instamos a Estados Unidos a que deje de escuchar, monitorizar, robar secretos y a realizar ataques informáticos en internet contra China y otros países”, dijo Geng en una comparecencia diaria ante medios.

Estados Unidos y otros países acusan frecuentemente a China de realizar ataques informáticos, algo que Pekín siempre niega.

 

La posición de Kaspersky sobre la filtración de WikiLeaks

El Economista

Redacción

9 de marzo de 2017

WikiLeaks, la organización fundada por Julian Assange, divulgó el martes pasado la mayor filtración en la historia de la Agencia Central de Inteligencia (CIA) estadounidense.

En esta nueva filtración, se dio a conocer las herramientas que la agencia de inteligencia estadounidense empleaba para ingresar ilegalmente a computadoras, teléfonos móviles e incluso televisores interactivos de compañías como Apple, Google, Microsoft y Samsung.

Los 9,000 documentos que difundió WikiLeaks, incluían discusiones sobre cómo alterar algunos televisores conectados a internet para convertirlos en estaciones de escucha. También había un documento que era sobre hackear sistemas de vehículos e indicaba el interés de la agencia de inteligencia en hackear automóviles modernos que tienen a bordo computadoras complejas, según reportó la Associated Press.

WikiLeaks informó que los documentos supuestamente provienen del centro de inteligencia cibernética de la CIA, que opera desde su sede de Langley, Virginia, y de una oficina del consulado estadounidense en Francfort, Alemania, de acuerdo la AFP.

Bajo el nombre “Año Cero”, la CIA habría elaborado unos 1,000 programas maliciosos entre virus, caballos de Troya y otros programas informáticos, que permiten infiltrar y controlar aparatos electrónicos, smartphones, televisores inteligentes e incluso vehículos para espiar a sus usuarios.

En un reporte adicional, la agencia también apuntaba a que estos programas maliciosos también podrían provocar posibles vulneraciónes a las protecciones de diversas firmas de cibergseguridad como F-Secure, Bitdefender, AVG, Comodo y Kaspersky.

Ante esto, la firma de ciberseguridad creada por Eugene Kaspersky defendió las aseveraciones realizadas por la organización y aseguró que “un gran porcentaje de las vulnerabilidades reveladas [por WikiLeaks], inclusive las relacionadas con los productos de Kaspersky Lab, pertenecen a productos obsoletos y han sido corregidas en versiones más recientes”.

El 8 de marzo, funcionarios de inteligencia estadounidense aseguraron que contratistas de la CIA pudieron ser la fuente de las filtraciones a WikiLeaks, una señal que levantó las alertas dentro de la comunidad de inteligencia y también las preocupaciones de la Casa Blanca.

Assange, aseguró este jueves que WikiLeaks trabajará con las empresas de tecnología para ayudarlas a defenderse de este tipo de herramientas maliciosas. “Hemos decidido colaborar con ellas, darles acceso exclusivo a algunos de los detalles técnicos que poseemos para poder encontrar remedios”, dijo Assange durante una conferencia de prensa online.

La organización aseguró que una vez que las compañías reparen sus productos vulnerados, se dará a conocer al público las herramientas de hackeo utilizadas por el gobierno.

 

¿Cómo hackeaba la CIA las TVs de Samsung?

El Economista

Diario Expansión / España

9 de marzo de 2017

Smartphones, ordenadores y televisores inteligentes. Según Wikileaks, el Centro de Ciberinteligencia de la CIA contaba con un completo programa para espiar cualquiera de estos dispositivos. El portal ha publicado esta información y ha desvelado la fórmula empleada por el servicio estadounidense, que incluye el uso de troyanos, virus y una amplia variedad de ‘malware’, para acceder a estos aparatos inteligentes.

Bajo el nombre de Año Zero, este programa de Wikileaks asegura que los objetivos de estas herramientas eran dispositivos con Android (Google), iOS (Apple) y Windows (Microsoft), pero también los televisores inteligentes de Samsung.

En concreto, el software para ‘hackear’ los smart TV de la compañía coreana, llamado ‘Weeping Angel’, fue creado por Engineering Development Group (EDG), un grupo situado dentro del Centro de Ciberinteligencia de la CIA y se trata de ‘Weeping Angel’, esta herramienta está diseñada para hackear los televisores inteligentes de tal forma que, al infectar uno de estos dispositivos los convertía en micrófonos encubiertos.

En los documentos de Wikileaks se asegura que mediante este programa de espionaje, la CIA sería capaz de acceder a los micrófonos o cámaras de los televisores incluso cuando éstas parecieran estar apagadas.

Ni con la conexión WiFi apagada, el usuario podría escapar al control de la CIA. Según Wikileaks, el programa simula un aparente estado de reposo en el televisor, pero en realidad la cámara y el micrófono seguirían funcionando.

Los televisores que podrían sufrir esta vulnerabilidad son los Samung serie F8000 lanzados en el 2013, y según el informe de Wikileaks, en su hackeo también estaría implicado el MI5 (el servicio de seguridad británico).

La compañía surcoreana ha salido al paso de estas revelaciones y ha querido remarcar que es una “prioridad proteger la seguridad y privacidad de sus aparatos” por lo que “va a investigar de manera urgente estas cuestiones”.

 

Sistemas de la CIA son obsoletos luego de filtración: Trump

El Economista

AFP

9 de febrero de 2017

El presidente estadounidense Donald Trump estima que los sistemas de la CIA son “obsoletos” y deben ser modernizados, afirmó este jueves su portavoz, interrogado sobre las últimas revelaciones de WikiLeaks.

“El presidente está muy preocupado por la publicación de informaciones confidenciales que debilitan nuestra seguridad nacional”, declaró Sean Spicer. “El piensa que los sistemas de la CIA son obsoletos y deben ser modernizados”, agregó.

WikiLeaks publicó el miércoles 9.000 documentos de la CIA que revelaban que puede apoderarse del control de los televisores inteligentes de Samsung o de los teléfonos iPhone, entre otros dispositivos, para espiar a sus usuarios.

Julian Assange, atribuyó desde Londres este jueves a “la incompetencia devastadora” de la CIA la publicación por su medio WikiLeaks de miles de documentos secretos de la agencia estadounidense de inteligencia.

“Es un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”, dijo Assange en una conferencia de prensa desde su refugio en la embajada ecuatoriana en Londres, criticando cómo la CIA protegió sus datos.

Por su parte, la CIA respondió acusando a WikiLeaks de ayudar a los enemigos de Estados Unidos y, según el Washington Post, lanzando un gran operativo para identificar a quién consiguió y filtró los documentos.

 

Assange acusa a la CIA de incompetencia por filtraciones

El Economista

AFP

9 de marzo de 2017

Julian Assange atribuyó este jueves a “la incompetencia devastadora” de la CIA la publicación por su medio WikiLeaks de miles de documentos secretos de la agencia estadounidense de inteligencia.

“Es un acto histórico de incompetencia devastadora, haber creado tal arsenal (de material secreto) y haberlo almacenado todo en un solo sitio”, dijo Assange en una conferencia de prensa desde su refugio en la embajada ecuatoriana en Londres, criticando cómo la CIA protegió sus datos.

 

Trump cree que sistemas de la CIA son anticuados

Quadratín Jalisco

Redacción

9 de marzo de 2017

WASHINGTON, 9 de marzo de 2017.-El presidente Donald Trump está “gravemente preocupado” por la divulgación de información clasificada y cree que el sistema en la CIA es anticuado, dijo este jueves el portavoz de la Casa Blanca Sean Spicer. El comentario de Spicer fue en respuesta a preguntas sobre la divulgación de miles de documentos por parte de WikiLeaks, revelarían detalles de las herramientas de ciberespionaje que usa la agencia de inteligencia, informó Associated Press. Se prevé que la divulgación realizada por el fundador de WikiLeaks Julian Assange sea abordada el jueves en la reunión del presidente con el director de la CIA, Mike Pompeo. Spicer no quiso hablar sobre los documentos divulgados, pero dijo que Trump cree que los sistemas de la CIA necesitan ser actualizados. El portavoz también dijo que Assange ha socavado la seguridad nacional de Estados Unidos en el pasado. Spicer añadió que dejará que el Departamento de Justicia comente sobre cómo “dispondrá de él”.

jakysahagun

marzo 10, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...