Ciberseguridad – 21 de octubre de 2017

G7, Google, Facebook y Twitter pactan bloquear la propaganda terrorista

CNN Expansión

AFP

20 octubre de 2017

Los ministros del Interior del G7 y los gigantes tecnológicos, entre ellos Google, Facebook y Twitter, acordaron este viernes bloquear la propaganda “terrorista” de los grupos yihadistas de las redes sociales.

“Por primera vez los países más desarrollados del mundo y los gigantes de internet se han unido para implementar un plan de acción destinado a bloquear automáticamente los contenidos terroristas”, dijo el ministro Marco Minniti en una conferencia de prensa.

“Internet es importante para los combatientes extranjeros, un vehículo para reclutar, entrenar radicalizar. Se mueven como peces en el agua”, reconoció el ministro.

Con el acuerdo se cumple uno de los objetivos fijados en mayo pasado por los líderes del G7 en el curso de la cumbre de Taormina, Sicilia, en la que se comprometieron a continuar con determinación en la lucha contra el yihadismo en internet.

El sector tecnológico va a tener que desarrollar de manera urgente una herramienta de detección automática de contenido que incite a la violencia.

 

Netflix “echa de cabeza” al internet más lento de México

CNN Expansión

Jair López

20 octubre de 2017

¿Te has preguntado qué operador de internet fijo es el mejor y cuál es el peor? Netflix te da una pista al respecto.

La compañía de películas y videos por streaming cuenta con un índice en el que cada mes revela qué operador entrega la mejor velocidad, para en este caso particular, reproducir contenido de Netflix.

“El Netflix ISP Speed Index mide el horario de máxima audiencia de Netflix, o las tres horas más vistas de un país, y toma en cuenta diferentes dispositivos”, refirió la empresa por correo electrónico.

De acuerdo con la información que compartió la compañía, el índice se basa en data de más de 100 millones de sus suscriptores que consumen 125 millones de horas de películas y series diariamente.

“El índice es un indicador del rendimiento que típicamente se experimenta en todos los usuarios de una red de proveedores de servicios de Internet”, agregó.

De acuerdo con la compañía de Reed Hastings, hasta el mes pasado, el operador que entrega mayor velocidad era Totalplay con 3.81 megabits por segundo (Mbps).

Axtel Xtreme se ubica en la segunda posición con 3.57 Mbps y Telmex Infinitum, en tercer lugar con 3.39 Mbps de velocidad.

En este sentido, proveedores de internet como Totalplay y Telmex han registrado un crecimiento relevante en la velocidad del internet que comercializan.

Sobre qué tan exacto podría ser este índice, Rolando Alamilla, analista de The Competitive Intelligence Unit (The CIU) menciona que es relevante comparar esos datos con otras fuentes por la falta de detalles sobre cómo se obtiene esa información.

Sin embargo, para contrastar los resultados de Netflix, Alamilla sugiere comparar la información que brinda la plataforma con los datos que posee la Procuraduría Federal del Consumidor (Profeco).

De enero a marzo de este año, Telmex fue el operador con el mayor número de quejas en relación a internet con 911, de acuerdo a datos de Profeco. Totalplay se ubicó en el segundo lugar con 164.

“Telmex/Telcel es uno de los operadores que más quejas recibe sobre que el servicio es diciente, sobre intermitencias o sobre que llevan días sin tener conexión. Este tipo de análisis nos pueden orientar mejor para hacer un balance sobre qué operadores sí están cumpliendo y cuáles no”, expresó el analista.

 

3 de las estafas más comunes en las aplicaciones de citas por internet

Animal Político

Redacción

20 octubre de 2017

El mercado de las citas por internet es un negocio enorme y está en continua expansión. Pero los engaños son también cada vez más habituales.

Solamente en Reino Unido se recibe una denuncia cada 3 horas y la Oficina Nacional de Inteligencia de Fraude calcula que en 2016 más de 3.800 personas perdieron un promedio de US$12.500 debido al llamado “fraude romántico”.

Pero el fenómeno es global. El FBI dice que los estadounidenses perdieron unos US$82 millones por estafas en sitios de citas online sólo en los últimos seis meses del 2014 (el último año en que publicaron cifras).

Lo que hay que saber de las “estafas románticas”

THINKSTOCK

  • Los cibercriminales que cometen estafas románticas rastrean perfiles y reúnen información como nivel de ingresos y estilo de vida, con el fin de manipular a sus víctimas.
  • La policía puede investigar y ayudar a proporcionar apoyo, pero a menudo no puede recuperar el dinero.
  • Es muy sencillo para los estafadores cubrir sus huellas mediante el enmascaramiento de direcciones IP y el uso de números de teléfono no registrados.
  • Nunca hay que enviar dinero a alguien que uno no conoce.
  • Hay que pensar dos veces antes de publicar información personal que podría usarse para la manipulación o el soborno.

Fuente: Action Fraud

A continuación, te explicamos cuáles son las estafas más habituales y qué debes hacer para no caer en ellas.

  1. ¡Ojo! No es una persona… ¡es un bot!

Hay estrategias para crear un perfil en aplicaciones de citas online con altas probabilidades de ser exitoso. Según Sean Rad, el cofundador de la aplicación Tinder, estas son las claves para la foto perfecta:

  • Tomada por un fotógrafo profesional.
  • Con un animal.
  • Haciendo deporte o algún pasatiempo.
  • En el trabajo.
  • Algo divertido o creativo.

Los estafadores lo saben. Y lo analizan para crear bots, programas informáticos que imitan el comportamiento humano, como le sucedió a este usuario de Twitter:

A veces usan fotos de actores, modelos o imágenes que roban de páginas pornográficas.

Una vez que logran engañar a su víctima, les invitan a acceder a un enlace fraudulento. Normalmente, suele tratarse de un servicio “premium” que les invita a pagar o dar sus datos bancarios.

En otras ocasiones, envían el enlace a un sitio falso para verificar la cuenta o mensajes y llamadas spam.

  1. “Catfish”: identidades falsas

Los “catfishers” son personas que mienten sobre su identidad en la red para establecer una relación romántica con otra persona.

Ese fraude romántico consiste en crear un vínculo emocional para luego exigir dinero en base a una realidad inventada. Suelen mentir sobre su edad, lugar de residencia e incluso su género. Todo vale.

“Sigues con la esperanza de estar equivocado y de que esa persona sea auténtica”, le dijo a la BBC una mujer de 47 años que fue víctima de este tipo de fraude.

Por supuesto, las fotos también son falsas, así como los números de teléfono y otros datos de contacto.

Pueden ser muy peligrosos y terminar convirtiéndose en verdaderos acosadores.

  1. “Sextorsión”

En la mayoría de los casos de “sextorsión” o chantaje sexual, los estafadores llevan la conversación a una plataforma por fuera de la que estén usando.

Suele ser habitual invitar a una conversación primero a través de WhatsApp y luego vía Skype.

El objetivo es manipular y llegar a tener encuentros sexuales frente a las cámaras para poder grabarlo todo y después pedir dinero a cambio.

Lo mejor: no envíes dinero a quien no conoces y sé lo más precavido posible.

 

Tres de cada 10 mexicanos temen ser espiados con su cámara web

Excélsior

The Insight

20 de octubre de 2017

Una encuesta de Avast, empresa internacional en productos en seguridad digital para usuarios y compañías, encontró que 30.92% de los mexicanos temen que un hacker puedas espiarlos a través de la cámara de su computadora… y tienen buenas razones para estar nerviosos.

Las herramientas para ingresar ilegalmente a través de una cámara web están disponibles tanto en Internet normal como en la llamada darknet, muchas veces de forma gratuita. Aunque muchas computadoras tienen una luz que indica que la cámara web ha sido activada, esas herramientas de espionaje pueden evitar que se encienda.

La encuesta, realizada por Avast a principios de este mes, arrojó a nivel mundial que dos de cada cinco de encuestados no están al tanto de esta amenaza. En México, 53.88% de los entrevistados dijeron estar conscientes del riesgo.

Personalidades como el ex director del FBI, James Comey, y el CEO de Facebook, Mark Zuckerberg, cubren físicamente sus cámaras web para evitar que las usen para espiarlos, lo cual hace también 41.82% de los encuestados en México.

Sin embargo, Avast señala que eso podría ser inconveniente para quienes usan mucho la cámara. En cambio, recomienda usar otras medidas de seguridad.

 

En México falta madurez en ciberseguridad energética

El Economista

Rodrigo Riquelme

20 de octubre de 2017

Las instalaciones de producción y transporte de combustibles y de energía eléctrica requieren medidas de seguridad en sus redes de comunicación y sistemas de información que garanticen que no sufrirán vulnerabilidades cibernéticas desde el interior y exterior de las mismas. En México, aunque no ha ocurrido ningún ataque de este tipo, esta seguridad aún no está garantizada, dijeron especialistas del sector.

“En México, estamos empezando a protegernos con respecto a la detección y respuesta ante ataques cibernéticos. No estamos completamente preparados, estamos en la evolución de este tipo de protección. Afortunadamente, en México no ha habido este tipo de ataques”, dijo el maestro René Ávila Rosales, director TIC en el Centro Nacional de Control de Energía (Cenace), el organismo público descentralizado encargado de ejecutar el control operativo del Sistema Eléctrico Nacional.

En la tercera mesa de la VIII Cumbre de Seguridad, organizada por Zumma y Blugroup, la cual estuvo enfocada en los desafíos de ciberseguridad en el sector energético, se habló de los retos que enfrentan las empresas en el control de la información y de cómo es necesario garantizar la seguridad en los sistemas estratégicos de producción, transporte y control de energía  al mismo tiempo que hay que asegurar el acceso a la información que sirva como guía para los diferentes actores del recién creado mercado energético mexicano.

El Centro Nacional de Control de Gas Natural (Cenagas), que gestiona el Sistema de Transporte y Almacenamiento Nacional Integrado de Gas Natural (Sistrangas), tampoco cuenta aún con su propio Sistema Supervisorio de Control y Adquisición de Datos (Scada), de acuerdo con su director David Madero Suárez, por lo que deben trabajar con el sistema de supervisión de Pemex.

“Es muy necesario en este tipo de empresas descentralizadas tener muchas tecnologías de información, pero también muchas tecnologías de operación y esta tecnología de operación que es el sistema Scada implica un gran flujo de datos que nos permite visualizar lo que está ocurriendo en los ductos de transporte de gas natural pero que también nos debe permitir controlar y el tener ese control conlleva un gran riesgo en caso de que hubiera un ciberataque”, dijo Madero Suárez.

La prevención es el reto más importante en el caso de la ciberseguridad en las empresas de generación y transporte de energía que en muchos casos cuentan con instalaciones críticas o estratégicas para la seguridad del país.

“Una vez que ya hubo un ciberataque, probablemente tuviste varias oportunidades para prevenirlo. Es similar a lo que ocurre con las unidades físicas, es necesario establecer marcos de referencia para identificar tus activos estratégicos y establecer prioridades de protección, porque no puedes proteger todo de la misma forma”, dijo Bill Magness, CEO de ERCOT, el mayor operador de la red de energía eléctrica de Texas en Estados Unidos.

De acuerdo con Magness, en el caso del sector de la energía eléctrica, lo que hacen los ciberatacantes en muchos casos es intentar abrir una puerta tras otra hasta que tienen éxito y logran infiltrarse. “Tenemos personas cuya labor es estar observando a través del cristal y todo el tiempo ven cómo hay personas que quieren entrar. Si no estuviéramos observando todo el tiempo, no podríamos prevenir ningún ataque”, dijo Magness.

En algunos casos, las filtraciones en los sistemas de estas empresas se dan a través de métodos tan sencillos como es el phishing, en el que alguien externo a la compañía envía un correo electrónico con las identificaciones de la compañía que parece bastante real pero que permite abrir una brecha en estos sistemas que puede incluso llegar a desactivarlos.

Acceso a información es necesario para el mercado

A los requerimientos de ciberseguridad de las compañías e instituciones energéticas se agrega la necesidad de acceso a información que ofrezca certidumbre y dé señales del rumbo que está tomando el mercado energético mexicano a partir de la apertura comercial y la competencia que implicó la reforma energética.

“En México venimos de un monopolio en el que no existía la necesidad de información y se llegó al extremo en el que todo prácticamente estaba reservado. Con la reforma energética todos los días hay más necesidad de información sobre lo que está pasando y eso nos hace caminar hacia las mejores prácticas internacionales, pues ahora en la página del Cenagas hay mucha más información sobre lo que ocurre en los ductos de gas que la que nunca hubo”, dijo David Madero Suárez.

A manera de ejemplo, la compañía estadounidense ERCOT publica alrededor de 100,000 nodos de datos diarios y cuentan con 25 millones de accesos de usuarios al mes.

“Tú quieres proteger tus activos pero cada vez hay más información que es pública y esto hace que el mercado se vuelva aún más interesante. Lo que hacemos es darle acceso a la información solamente a usuarios certificados, para garantizar que entran de forma adecuada y también tenemos diferentes tipos de información, desde la que puedes encontrar en nuestra página de Internet hasta la que mantenemos completamente alejada de la web”, dijo Bill Magness.

 

Ante ciberseguridad, así se presentan ahora los hackers

El Financiero

Omar Ortega

20 de octubre de 2017

Así como la tecnología, los ciberdelincuentes también evolucionan con la intención de no ser detectados y poder atacar a sus víctimas, por lo que ahora aparecen en forma de usuarios convencionales.

Los ataques de Denegación Distribuida de Servicios (DDos por sus siglas en inglés) se presentan como flujos inusuales de tráfico dentro de un sitio web que hacen que este colapse, para entonces volverse vulnerables y ser penetrados por los cibercrimínales.

Las razones, pueden ser varias, como la extracción de información valiosa o incluso pueden ser perpetrados por algún competidor directo.

Los perfiles de las víctimas pueden ser variados, pero se enfocan sobre todo en aquellos sitios con flujos cambiantes y en altas dimensiones de tráfico, como las redes sociales y plataformas de streaming.

“Imagina que tenemos una tienda, y para protegerla de los bandidos lo hacemos por la puerta trasera, sellamos los accesos alternativos y ponemos vigilancia en donde descargan los camiones, pero no bloqueamos la puerta principal, esa la dejamos abierta por que de hecho ahí es donde queremos recibir a los clientes”, dijo en entrevista para El Financiero José Santos, director de Cogeco Peer1.

“Pasa lo mismo con nuestros sitios, lo que pasa con estos ataques es una descarga inusual y drástica de tráfico, como si nuestra tienda tuviera capacidad para 50 personas y le mandamos 500 al mismo tiempo, lo mismo pasa con el sitio al no tener capacidad de atender a tantos usuarios colapsa, y una vez que fue ‘tumbado’ es totalmente vulnerable”, agregó.

El directivo de la empresa dedicada a la creación de soluciones en ciberseguridad, explica que el crecimiento en este tipo de ataques se debe a que con una cifra módica se puede contratar a un equipo o firma que realice el ataque. Además, al tratarse de tráfico y no existir soluciones que filtren el acceso de usuarios a las páginas web,

“El DDos entra por la puerta de enfrente. El volumen de tráfico alto siempre es bueno, es lo que los sitios web buscan. Pero eso hace más difícil de detectar estos ataques y lo hace fácil de penetrar”, indicó Santos.

Cogeco Peer1 lanzó una aplicación en la nube llamada App Armor, que funciona como un filtro de tráfico para detectar irregularidades en las IP que acceden por minuto. Aunque ya tiene un año operando, el directivo admite que no es una solución total al tema y que se requiere un constante monitoreo y actualización para poder detener el problema.

“Cuando detecta grandes cantidades de tráfico que no son normales, lo que hace es que analiza el flujo del tráfico y cuando detecta alteraciones anormales bloquea el website”, explica.

“La realidad es que puedes tener los Firewall que quieras y pensar que estás seguro en el perímetro, pero estos ataques se presentan por la puerta de enfrente, por eso es muy difícil detectarlos antes de que el sitio se venga abajo”, dijo.

La compañía tiene 3 centros de seguridad que trabajan 24/7 localizados en Los Ángeles, Toronto y Ámsterdam que analizan el tráfico y detectan los ataques antes de llegar. Aún así, Santos admite que es difícil detectar este tipo de hackers ya que en ocasiones puede tratarse de un incremento en el número de visitas derivado de una promoción, video viral o contenido exitoso.

“Por eso ésta no es una solución que nosotros hayamos lanzado y ya, la dejamos funcionar. Estamos trabajando constantemente en el análisis de los datos y la información del tráfico de nuestros clientes para poder anticiparnos a estos ataques”, dijo.

Indicó que los clientes de Cogeco Peer1 reciben la asesoría y monitoreo constante para poder incrementar su capacidad cuando estén a punto de lanzar algún contenido que pudiera alterar de forma benéfica el tráfico.

“Normalmente los DDos están impactando de una manera muy radical. Un sitio de 500 usuarios por minutos que sube a 3 mil usuarios por minutos puede reflejar el resultado de una buena campaña. Estos ataques te llevan el flujo de 500 por minuto a 100 mil, una sobrecarga bastante rara”, dijo.

Cifras de Gartner indican que en 2017 cerca de 8.4 mil millones de dispositivos fueron conectados al Internet de las Cosas y que para 2020 la cifra crecería a 20.4 mil millones, dispositivos que también son foco de estos ataques cibernéticos.

 

Alerta Condusef sobre préstamos falsos por internet

El Informador

21 de octubre de 2017

Los estafadores suplantan la identidad de Mex Capital, S.A. de C.V

La Comisión Nacional para la Protección y Defensa de los Usuarios de Servicios Financieros (Condusef) alertó a la población sobre la operación fraudulenta de una compañía que hace usurpación de identidad por internet.

El organismo explicó que la presunta empresa se promociona a través de internet haciendo uso indebido de la documentación y logotipo de “Mex Capital, S.A. de C.V”, una Sociedad Financiera de Objeto Múltiple (Sofom) con registro vigente ante la dependencia.

Señaló que debido a la usurpación de identidad y la falta de autorización para operar de la apócrifa compañía se procedió a realizar las medidas y acciones correspondientes conforme la normatividad aplicable.

Destacó que la Sofom afectada realizó la denuncia correspondiente ante el Agente del Ministerio Público de la Federación en Mazatlán, Sinaloa, tras identificar algunos casos del actuar fuera de la ley de la falsa empresa en los estados de Veracruz y Tamaulipas.

 

jakysahagun

octubre 21, 2017

0 Comments

Contenido relacionado

Vinculación

Vinculación Tienes ideas para un torrente de iniciativas:  eventos, intervenciones, actividades. Incitas a la gente a pensar y debatir. Colaborar con otros estudiantes creativos y con productores e investigadores profesionales te motiva. El PAP ETIUS Comunicación y...

Producción

Habilidad: Producción Tienes ideas flamantes. Eres ágil produciendo contenido original y quieres un trabajo creativo, pero con fondo y complejidad. En el PAP ETIUS Comunicación y cultura puedes desarrollar esta habilidad, además de participar en debates de temas...

Investigación

Habilidad: Investigación Tienes la semillita de analizar todo, estás al pendiente de los temas recientes e identificar fake news como si hicieras fotosíntesis. En ETIUS Comunicación y Cultura hay un lugar para que desarrolles y compartas esta habilidad además de...