Ciberseguridad – 28 de marzo de 2017

Ciberpolicía. Malosos bajo la lupa digital

El Universal

Abigail Gómez

28 de marzo del 2017

Es policía pero su arma no es una pistola. Para perseguir a los malosos, este oficial sólo necesita una computadora con acceso a internet, una dosis de intuición y la experiencia de sus más de 22 años como miembro de la Secretaría de Seguridad Pública (SSP)  de la Ciudad de México. Su nombre es Javier García Benítez y forma parte de la Policía de Ciberdelincuencia Preventiva, a la que se unió dos semanas después de que fue creada en 2013.

La jornada de este primer oficial empieza todos los días a las 9:00 de la mañana. A esa hora ingresa a las oficinas de la Secretaría de Seguridad Pública de la CDMX, pasa lista y se presenta para la revisión de su uniforme, a pesar de trabajar desde la oficina, su presentación debe ser impecable. Sólo después de eso se sienta ante su escritorio y comienza su labor.

Un ciberpolicía tiene la misión de hacer todo lo posible por mantener la seguridad en internet y prevenir que se cometan delitos en la red. Para lograrlo dividen sus labores entre servicios de prevención, monitoreo y atención ciudadana. Bajo anonimato estos ciberguardianes rastrean páginas y monitorean perfiles en redes sociales. También buscan prevenir que estos delitos ocurran dando charlas en escuelas y atendiendo las denuncias de la población.

Con las denuncias se arma una base de datos que sirve para realizar un reporte, el cual se presenta al mando superior para que determine qué medidas deben tomarse al respecto.

“También me toca dar atención presencial cuando han sido víctimas de esos delitos, aquí los asesoramos y cuando es constitutivo de un delito qué perseguir, se les canaliza con la Procuraduría General de Justicia de la Ciudad de México, porque ellos son quienes están facultados para perseguir el delito, para investigar.

“Nosotros nada más nos ocupamos de la parte de orientación sobre qué hacer, a quién acudir. La ciudadanía muchas veces nos habla, nos cuenta sus problemas y los orientamos. Tratamos de darnos tiempo para atender todas las demandas que hay”, explica Javier.

En esta unidad todos son policías de carrera. Los canalizan dependiendo del perfil, pero todos tienen estudios en alguna ingeniería o bachillerato tecnológico en sistemas.

Los ciberpolicías reciben distintas capacitaciones al año e intercambian conocimiento con policías cibernéticas de otros países: “Hemos recibido capacitación de España, de Corea del Sur, de la embajada de Estados Unidos, entre otras. Ahí aprendemos que los ataques en la red ocurren igual sin importar en qué parte del mundo estés. Los modos de operar son los mismos, lo que varía es el tipo de delitos. En Corea, por ejemplo, se persigue más el juego de azar, mientras que aquí es el fraude”.

La computadora e internet son sus principales herramientas, pero no tienen un software especializado que los ayude a hacer más fácil su trabajo, todo se basa en la experiencia, el conocimiento y el instinto: “El análisis se hace mediante lo que llamamos ciclo de inteligencia, esto es juntar la información, corroborar que sea verídica y entonces empezar a hacer los vínculos para tratar de localizar a los posibles delincuentes u organizaciones delictivas”, detalla.

Además del monitoreo, Javier también tiene la misión de alertar a la población sobre posibles ataques por medio de ciberalertas: “Como resultado del rastreo y monitoreo localizamos los modos de operar de los delincuentes y una vez que se obtiene esta información, basada en las denuncias, nuestro trabajo es darlo a conocer a la ciudadanía para tratar de evitar que sean víctimas en ese tipo de delitos”.

Las ciberalertas se dan a conocer dentro de la página de la secretaría o se hacen públicas en los medios de comunicación. Se hacen conferencias de prensa para explicar el modo de operación delincuencial. Esta dependencia ha emitido 46 alertas desde su creación: “Tenemos de todo tipo, por venta de animales, por el fraude nigeriano —estafa que se realiza primordialmente por correo electrónico—, por bolsas de trabajo falsas, existen un sinfín de delitos, la mayoría tienen que ver con fraude porque es el ciberdelito que más se comete en México”.

Por ello, Javier advierte a la ciudadanía, tienen que estar muy pendientes, puesto que cuando los delincuentes se saben descubiertos suelen hacer variaciones en su modo de operar. Uno de los más claros ejemplos es el caso de la elaboración de actas de nacimiento: “Te decían que podías sacar tu acta de nacimiento en línea, pagabas una cantidad y nada. Luego lo cambiaron, te decían que hicieras un depósito, luego que dieras el número de tu tarjeta. Van variando su modo de operar y nosotros tenemos que identificar cómo se transforman”.

Ciberguardianes al cuidado de los niños

Mientras algunos se quedan revisando perfiles, navegando en la red, otros realizan trabajo de campo en las escuelas para alertar a uno de los sectores más vulnerables cuando se trata de delitos cibernéticos: niños y adolescentes. Los ciberpolicías llegan hasta sus escuelas para aleccionarlos sobre lo que necesitan saber para evitar ser víctimas de quienes usan internet con esa intención. Estas medidas buscan evitarlo.

“Los compañeros que tienen asignada esa labor dan pláticas en las escuelas sobre los diversos delitos que se pueden dar en este contexto, se habla con los alumnos, los directores, los maestros y con los padres. Se dialoga sobre delitos como sexting —intercambio de imágenes sugerentes o de contenido sexual explícito entre adolescentes— y grooming —cuando un adulto busca entrar en contacto con un menor de edad abriendo la posibilidad de abuso sexual—, se les da la orientación de qué hacer en caso de que les ocurra y cómo prevenirlo”, platica Javier.

El trabajo en las escuelas es importante porque este tipo de delitos se dan en este contexto y muchas veces ni los maestros ni los jóvenes lo saben.

Por su parte, los padres también desconocen en gran medida lo que pasa dentro de las redes sociales y los riesgos que pueden darse.

Respecto a estos casos, el ciberpolicía alerta sobre el hecho de que una vez que algo está en internet se vuelve de dominio público y es casi imposible borrar su huella. En la mayoría de los casos ellos acceden sin presión a proporcionar el material con el que después los atacan.

“Es importante porque siempre será mejor prevenir que ocurra, puesto que una vez que están en internet es muy difícil hacerlas desaparecer. No importa si contactas al proveedor de servicio de ese sitio y le pides que dé de baja la foto o el video, el daño es difícil de reparar”.

Vigilancia de coyuntura

En el área de trabajo de la Policía Cibernética prevalece el silencio. Hay algunos lugares vacíos de quienes se encuentran realizando labor preventiva en las escuelas, pero quienes están ahí miran con atención sus pantallas. Algunos están realizando búsquedas en internet, otros elaboran reportes, otros atienden llamadas. Al fondo de la habitación hay una pantalla gigante donde se monitorean diferentes páginas web de interés nacional. O hashtags populares, como #gasolinazo.

Además del monitoreo por denuncias se realiza un rastreo de las diferentes redes sociales cuando ocurre algún suceso fuera de lo normal relacionado con temas de coyuntura, es decir, con los factores sociales que se estén dando en la ciudad: “Por ejemplo, ahora con el gasolinazo, con los movimientos que hubo, se generaron muchos tuits para crear pánico entre la sociedad. Cuando eso ocurre se da seguimiento de la situación y ante cualquier señal de riesgo se emite una alerta”.

También dieron seguimiento a los perfiles de la llamada legión holk, el grupo en Facebook que se atribuyó el ataque ocurrido en un colegio de Monterrey, donde un niño abrió fuego contra sus compañeros de escuela.

“Después de lo que pasó allá se dio seguimiento a estos perfiles por si había alertas de que se diera un ataque similar aquí en la Ciudad de México. Cuando se identifican grupos peligrosos se les vigila de cerca, se monitorean sus publicaciones minuto a minuto y si encontramos algo fuera de lo normal hacemos un informe, se da a conocer al mando superior y se toman las medidas pertinentes”, detalla Javier.

En una esquina un oficial atiende una llamada. Mientras escucha atento la queja, en la pantalla de su computadora realiza un registro: situación que se denuncia, delegación, datos personales de la víctima. Después comienza a dar asesoría sobre cómo puede proceder la persona al otro lado de la línea. En algún momento se acerca el superior: “Atento que tienes una llamada en espera, cuidado con eso”, le señala.

Minutos antes, el primer oficial Javier hablaba sobre algunos de los retos que enfrenta día a día al realizar su trabajo: “Lo más difícil es llegar a identificar a la persona que está cometiendo la conducta ilícita, se esconde detrás del anonimato y piensa que por eso nunca lo van a descubrir, pero nuestro trabajo es detectarlo, tratar de ubicarlo, una vez que se localiza se da a conocer a la Procuraduría General de Justicia de la CDMX y ellos son los que tienen que dar el seguimiento y su posible aprehensión. La gente cree que estando detrás de una pantalla no lo vamos a ubicar, pero para eso estamos aquí”.

Para lograr esto se utiliza toda la información que se recopila durante las jornadas, datos proporcionados por las víctimas como direcciones, números telefónicos, reportes de perfiles falsos, cuentas bancarias: “Con esos elementos tenemos que encontrar un hilo conductor, una ruta. Abres una cosa y esa te lleva a otra, se necesita cierta intuición para armar las piezas”.

A pesar de toda la labor que realizan, Javier reconoce que hay un punto donde se “topan con pared”. Una vez que identifican la existencia de un delito, y a los presuntos responsables, deben dar parte a las organizaciones encargadas de la aplicación de justicia, puesto que son las únicas facultadas para perseguirlos y aplicar sanciones. “La gente se puede confundir y querer que apliquemos justicia, pero sólo ayudamos en la orientación para recopilar pruebas, el Ministerio Público es quien castiga o decide qué institución debe revisar el caso y aunque nos puede facultar para investigar, no siempre pasa”.

“También es el MP el que se encarga de hacer coincidir un delito con los que existen en los códigos penales. No hay una legislación sobre lo que es un delito cibernético y ese es un problema al que también nos enfrentamos. Como no hay delitos como sexting, grooming o phishing —suplantación de identidad cibernética—, entonces todo lo que se denuncia tiene que encuadrar en los tipos penales tipificados. Sería bueno que se trabajara en una ley de los delitos cibernéticos”.

El oficial Javier expresa su preocupación por el hecho de que la gente tome verdadera conciencia sobre los peligros que también existen en internet si no se navega de forma segura: “Es importante que la ciudadanía conozca lo que puede enfrentar y que sean conscientes de que las cosas que ocurren en la red tienen consecuencias en el mundo real”.

 

Lo qué dice tu celular de ti, lo más valioso para los hackers

El Universal

Notimex

27 de marzo del 2017

La cantidad de información que contiene un smartphone o teléfono inteligente, como los datos del usuario, hace que éste tenga un valor que va más allá de lo que cuesta el dispositivo, por lo que resultan atractivos para los ciberdelincuentes.

Tras examinar lo que hace valioso a un smartphone, la compañía de detección proactiva de amenazas, ESET, dio a conocer en un comunicado lo que hace que estos dispositivos se encuentren en la mira de los ciberdelincuentes.

Explica que una de las causas para que un smartphone sea una “mina de oro” es la gran cantidad de información que el dispositivo contiene, ya que las aplicaciones que usa una persona requieren de información confidencial, como las contraseñas de servicios bancarios.

Además, destaca que los teléfonos inteligentes guardan información muy sensible respecto a los hábitos de las personas, como los lugares que frecuenta un usuario debido al uso que hace de aplicaciones que requieren del GPS, o bien, porque se almacena información sobre la búsqueda de lugares a los que se acude.

Con el uso del Bluetooth también se pone en riesgo la información de los dispositivos, ya que al activar esta función los ciberdelincuentes encuentran una puerta para ataques de Bluesnarfing, que le permiten acceder a la información privada del teléfono y extraerla o modificarla, así como a ataques de Bluebugging, con lo que el criminal puede tomar el control total del teléfono.

Por todo ello, los usuarios deben hacer conciencia de que lo que realizan en el mundo digital puede ponerlos en peligro, al igual que guardar toda su información en un aparato que puede ser vulnerado.

Al respecto, ESET recomienda tomar medidas de protección como manejar contraseñas seguras, contar con una solución de seguridad contra malware en los equipos o mantener actualizadas las aplicaciones y sistemas operativos.

 

¿Cuánto cobra un hacker por un ataque Ddos?

El Universal

Redacción

27 de marzo del 2017

El ciberataque masivo del cual fueron víctimas empresas como Twitter, Spotify, Netflix, Tumblr, PayPal o el New York Times a finales del 2016, se trató de un hackeo de denegación de servicio, conocido por sus siglas DDoS (Distributed Denial of Service).

Este tipo de ataques son más frecuentes de lo que se piensa y se llevan a cabo cuando un hacker lanza muchas peticiones desde muchos sitios de forma simultánea, hacia un mismo portal, lo que provoca que dicha web sea capaz de dar respuesta a todas las peticiones y por lo tanto colapse y acto seguido, se caiga el sistema.

Es así que la empresa de seguridad informática Kaspersky Lab, dio a conocer las tarifas que cobra un hacker por llevar a cabo un ataque DdoS en el mercado negro: “va desde un precio de 5 dólares por un ataque de 300 segundos, hasta los 400 dólares si se trata de una acción de 24 horas de duración”.

De esta forma, el precio medio se ubica en los 25 dólares la hora, lo que implica que los hackers que realizan esos ataques pueden obtener un beneficio cercano a los 18 dólares por hora.

El antivirus también señala que se debe considerar que el dispositivo empleado para el ataque influye en el precio final, dado que un botnet del Internet de las Cosas es más económico que un botnet de un servidor.

Otro factor que afecta en la tarifa final, es el tipo de sitio web sobre el que se llevará a cabo el hackeo, ya que las webs gubernamentales o aquellas que cuentan con protección dedicada contra ataques DDoS, exigen más trabajo, y por tanto, una tarifa mayor.

 

La disyuntiva: proteger la privacidad de las personas o proteger su seguridad

CNN Expansión

Ivanna Kosatova y Samuel Burke

28 de marzo de 2017

El gobierno del Reino Unido está buscando el acceso a las apps de mensajería después de que surgiera que el asesino del ataque en Londres la semana pasada usó WhatsApp minutos antes de atacar.

La secretaria de Asuntos Interiores, Amber Rudd, dijo que WhatsApp, propiedad de Facebook, y otros servicios no pueden proporcionar “un lugar secreto para que los terroristas se comuniquen unos con otros”.

“Solía ser que las personas abrían las cartas con vapor o simplemente escuchaban los teléfonos cuando querían saber lo que hace la gente, legalmente, a través de un reclamo”, dijo Rudd en una entrevista con la BBC el domingo.

“Pero en esta situación tenemos que asegurarnos de que nuestros servicios de inteligencia tengan la habilidad de acceder a situaciones como los WhatApp cifrados”.

Facebook no respondió inmediatamente a la petición de comentarios.

Los funcionarios gubernamentales confirmaron que han invitado a las empresas de tecnología el jueves para hablar sobre el cifrado de mensajes, así como el contenido extremista en Facebook y Google.

El gigante de las búsquedas ya está bajo presión por permitir que los anuncios pagados aparezcan a un lado del contenido extremista. Varios grandes clientes, incluyendo el gobierno británico, han suspendido sus gastos en publicidad con Google en las últimas dos semanas.

WhatsApp agregó un cifrado de lado a lado para todas las comunicaciones en abril de 2016. Dijo entonces que era imposible para terceros, incluyendo la empresa misma, el espiar las conversaciones cifradas de sus usuarios.

Rudd planteó la cuestión con los representantes de otros gobiernos europeos en una reunión el lunes en Bruselas para discutir el enfoque de la EU sobre la ciberseguridad.

Carmelo Abela, quien presidió la reunión, no apoyó directamente la petición de Rudd para que las empresas proporcionen un modo de entrada a sus apps, pero concordó que el asunto necesitaba más discusión.

“Creo que hay una línea delgada, necesitamos proteger la privacidad de las personas, pero también necesitamos proteger la seguridad de las personas”, dijo Abela.

Algunos expertos dicen que las peticiones de Rudd son un fracaso.

“Incluso si el gobierno del Reino Unido puede convencer a WhastApp de permitirles el acceso, no podrían darle acceso en el modo en que está escrito el programa hoy, ellos tendrían que volver a codificar la app”, dijo la investigadora en seguridad de Internet Andrea Stroppa.

Eso permitiría a cualquiera, no solo los servicios de seguridad, tomar la oportunidad de espiar los mensajes, dijo.

Las peticiones del Reino Unido llegan tan solo un año después de una amarga lucha entre el FBI y Apple sobre la encripción.

El Departamento de Justicia de EU pidió a la empresa que desbloqueara el iPhone de uno de los terroristas involucrados en el tiroteo de San Bernardino en diciembre de 2015.

 

¿Qué tanto sabes de ciberseguridad?

El Economista

Ruy Alonso Rebolledo

27 de marzo de 2017

La ciberseguridad no es un tema nuevo y aún así el problema es que la mayoría de los usuarios de internet poseen un muy limitado conocimiento sobre este asunto. En una encuesta del Centro de Investigaciones Pew, la generalidad de los entrevistados pudo responder correctamente a menos de la mitad de las preguntas en una prueba de conocimiento sobre temas y conceptos de seguridad cibernética.

La ciberseguridad o seguridad cibernética es el conjunto de herramientas, políticas, acciones, directrices, métodos de gestión de riesgos, prácticas idóneas, candados y tecnologías que pueden usarse para proteger los activos y la información de las organizaciones y los usuarios comunes en entornos digitales. Lo que se busca es proteger datos personales, información bancaria, claves, compras online, entre otras.

NOTICIA: Hackers de Israel quieren seducir a autoridades mexicanas

Las precauciones que se deben de tomar obedecen la necesidad, cada vez mayor de garantías de seguridad informática, ya que la cantidad de información que circula por internet es enorme y los riegos se hacen más palpables para las personas de a pie, pero también para las empresas, las instituciones e incluso los países.

La encuesta de Pew, realizada a estadounidenses, compuesta por 13 preguntas sobre temas generales que preocupan a los expertos en el área, reveló que el típico consultado respondió correctamente sólo cinco de estas 13 preguntas de conocimiento (con una media de 5.5 respuestas correctas). Uno de cada cinco (20%) contestó más de ocho preguntas de forma acertada, mientras que sólo el 1% recibió una “puntuación perfecta” respondiendo correctamente a las 13 preguntas.

Del total de las preguntas dos fueron respondidas correctamente por la mayoría de los encuestados. El 75% de los usuarios adultos puede distinguir una contraseña difícil de descifrar de entre otras cuatro opciones. Una buena contraseña no debe contener palabras del diccionario y debe estar compuesta por letras (mayúsculas y minúsculas), números y símbolos.

NOTICIA: Google y Jigsaw ofrecerán ciberseguridad a grupos civiles durante elecciones

El 73% de los participantes está consciente de que los puntos públicos con internet inalámbricos (Wi-Fi), aunque estén protegidos por una contraseña, no son recomendables para realizar operaciones con información sensible.

Una ligera mayoría de los usuarios de internet, puede contestar otras dos preguntas correctamente. El 54% puede identificar los ataques de suplantación o “Phishing”, que se comete cuando una persona intenta adquirir información confidencial (como una contraseña o información bancaria) de forma fraudulenta. Otro 52% sabe que apagar la función de geolocalización de sus teléfonos inteligentes no impide ser localizado a través de su teléfono móvil.

En otros temas los usuarios aún se encuentran relativamente rezagados. El 48% de los encuestados puede decir correctamente qué es un ataque de “Ransomware” (es un programa que restringe el acceso a determinadas partes o archivos del sistema infectado, y que pide un rescate a cambio de quitar esta restricción). Otro ejemplo es que sólo el 39% de los usuarios están conscientes de que los proveedores de servicios de Internet sí pueden ver los sitios visitados por sus clientes, aunque se use el modo de “navegación privada”. El modo de navegación privada sólo evita que el navegador en sí y, en algunos casos, el ordenador del usuario o el teléfono inteligente, guarde esta información, pero aún visible para los proveedores del servicio.Según los resultados de Pew, uno de cada tres (33%) saben que la letra “s” en una URL que comienza con “https: //” indica que el tráfico en ese sitio está encriptado.

De la muestra total de entrevistados sólo el 16% saben que se denomina “Botnet” a un grupo de computadoras conectadas en red utilizadas por los piratas informáticos para robar datos. Sólo el 13% está consciente de poder minimizar los riesgos de usar redes Wi-Fi, utilizando una red privada virtual o VPN.

NOTICIA: Apple resuelve fallas reveladas por WikiLeaks

Uno de los problemas que se mostraron en los resultados de la encuesta de Pew, es la cantidad de usuarios que no está seguros de cuál es la respuesta correcta a cada pregunta. Un 17% indicó que no saben cómo identificar la contraseña más segura de la lista de cuatro opciones; 20% no está seguro si una red Wi-Fi pública es segura para actividades delicadas. Una mayoría sustancial de usuarios no están seguros de qué propósito sirve una VPN (70%) o qué es lo que hace una “Botnet” (73%).

El análisis de los datos obtenidos por Pew indicó que las personas con mayor grado de educación escolar son las que resolvieron con mejor puntaje el cuestionario. Aquellos con títulos universitarios o superiores respondieron correctamente a 7 de las 13 preguntas en la encuesta; en comparación, los que no se graduaron de la universidad obtuvieron un promedio de 5.5 preguntas correctas y aquellos con diplomas de escuela secundaria o menos sólo promediaron sólo 4.0 preguntas correctas.

La encuesta de Pew que la edad también es un factor que influye en el conocimiento de los temas de seguridad y privacidad de datos. Los adultos de entre 18 y 29 años presentaron resultados similares a los de mayores de 65, con propensión al desconocimiento de estos temas.

En este mundo, cada vez más digital, encontramos una necesidad de seguridad cibernética y que el conocimiento de estos temas no va a esperar a que el grueso de los usuarios decida adaptarse. Es evidente que conforme a los avances se desarrollaran nuevas y más sofisticadas formas de obtención de información y los engaños serán más costosos.

En días recientes, por ejemplo, era común ver en Facebook resultados de un software de reconocimiento facial que comparaba los rostros de usuarios con los de personas famosas. Para hacer la comparación, el programa accedía a las fotos de Facebook de los usuarios y las comparaba con fotos de celebridades. Los usuarios daban permiso voluntariamente al software para acceder a si perfil y mientras hacía el reconocimiento facial obtenía información de los usuarios.

Según la compañía surcoreana que creó el contenido, VonVon, la información obtenida de los usuarios no será vendida al mejor postor, pero sí se usará para hacer llegar publicidad más precisa a los que participaron. Esta fue una muestra de qué tan fácil regalamos información personal, sólo que, por suerte, en este caso no fue a piratas cibernéticos. O al menos eso es lo que esperamos.

Si deseas hacer una prueba similar a la que aplicó Pew, para ver qué tanto sabes de ciberseguridad, da clic a esta liga. El test está en inglés y tiene menos preguntas.

jakysahagun

marzo 28, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...