Investigan si Yahoo avisó de ataques a inversionistas
Milenio Jalisco
AFP
23 de enero 2017
De no haberlo hecho, habría violado una ley que establece la obligación de avisar a los inversores sobre los ciberataques pues podrían afectar las cotizaciones bursátiles.
La comisión reguladora bursátil estadunidense (SEC) abrió una investigación para ver si Yahoo había dado a conocer a los inversores antes sobre dos grandes filtraciones de información, informó el Wall Street Journal, citando fuentes cercanas al asunto.
La SEC pidió en diciembre a la compañía tecnológica documentos sobre los ciberataques, dijo el periódico.
Las leyes estadunidenses obligan a las compañías que son victimas de ciberataques a que los revelen cuando consideren que pueden afectar a las cotizaciones bursátiles.
Yahoo anunció en septiembre pasado que en 2014 piratas informáticos habían robado datos personales de más de 500 millones de cuentas de usuarios, y en diciembre admitió otro ataque, en 2013, que afectó a unos mil millones de usuarios.
La investigación de la SEC se centra en averiguar por qué Yahoo tardó tantos años en revelar los ataques de 2013 y de 2014, aunque la agencia no ha decidido aún si presenta o no una demanda, según el periódico.
La guerra fría se muda a la red y los países occidentales apenas se dan cuenta
CNN Expansión
Jose Pagliery
23 de enero de 2017
Un espectro está persiguiendo a Occidente, el espectro de la ciberguerra.
Ahora está claro, de acuerdo con las agencias de inteligencia estadounidenses, que el gobierno ruso participó en una campaña de hackeo, filtraciones de correo electrónico y noticias falsas en un intento por socavar el proceso político estadounidense, y dirigir las elecciones presidenciales hacia Donald Trump.
Rusia ha negado repetidamente la acusación.
Pero muchos ahora se están preguntando: ¿Estamos en una ciberguerra?
En la industria de la ciberseguridad -compuesta en su mayoría por hackers y espías-, la creencia común era que la ciberguerra no era como la guerra física: solo es guerra cuando alguien muere o algo estalla. Pero lo que sucedió durante las recientes elecciones estadounidenses está obligando a los expertos a reconsiderar esa idea.
“Nada está estallando’, es la manera de pensar de la vieja escuela”, dijo Dave Aitel, excientífico de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés).
“Pero no tengo que hacer explotar algo para destruir tu país, solo tengo que reducir la confianza en su estilo de vida nacional”.
“Creo que es una ciberguerra, y creo que hemos perdido una batalla”, dijo Aitel, ahora presidente ejecutivo de la consultora de seguridad Immunity.
CNNMoney ha revisado las evaluaciones de la Organización del Tratado del Atlántico Norte (OTAN) sobre una década de operaciones rusas de piratería cibernética y ha hablado con decenas de profesionales de seguridad informática en todo el mundo.
La imagen que comienza a surgir es dura: la Guerra Fría se mudó a la red. Y los países occidentales apenas están empezando a darse cuenta.
El término en el que más concuerdan: Guerra Fría cibernética.
“Hay algo inquietante en llamar a esto una guerra, pero es frívolo ignorar esto”, dijo Laura Galante, directora de inteligencia de la firma de seguridad cibernética FireEye. “Los rusos lo hacen bien, y están venciendo a Estados Unidos”.
Ben Nimmo, un miembro de alto rango del Atlantic Council que rastrea cómo Rusia utiliza la propaganda y la información como herramienta de guerra, dijo que Estados Unidos no fue el primer país en ser blanco del Kremlin.
Varios episodios revelan las tácticas de Rusia y su estrategia de guerra de información para desestabilizar a Occidente.
ESTONIA, 2007
Un ejemplo temprano es Estonia, el pequeño Estado de la antigua Unión Soviética que limita con Rusia y se encuentra en la esquina noreste de Europa.
Cuando su gobierno pro Unión Europea decidió en 2007 reubicar un polémico monumento de la Segunda Guerra Mundial que conmemoraba la lucha soviética contra los nazis, “la máquina de desinformación rusa se volvió loca”, dijo Nimmo.
Los sitios web de noticias de tendencia rusa reportaron una teoría de la conspiración de que el gobierno estonio ya la había cortado en pedazos, y que luego la volvió a unir por temor a represalias. Las fotos mostraban incisiones en la estatua de bronce. El incidente enfureció a los de etnia rusa en Estonia y provocó protestas en la capital.
Pero no era cierto. Esas marcas de muescas en el metal estaban allí porque la estatua fue construida por partes en 1947.
“Es una noticia falsa clásica”, dijo Nimmo. “Está tomando una parte muy pequeña de la verdad, que esta estatua alguna vez había estado en pedazos, y entonces tomaron una foto y mostraron las marcas de soldadura”.
Cuando el gobierno estonio actuó para contener las protestas, los hackers rusos atacaron los sistemas informáticos de las agencias del gobierno estonio, los bancos y los medios de comunicación.
Fue un golpe de doble impacto que Rusia más tarde perfeccionaría.
GEORGIA, 2008
Dos semanas antes de que los tanques rusos entraran en el territorio su pequeño vecino del sur, Georgia, los hackers comenzaron a irrumpir en los sitios web del gobierno georgiano. El día en que los rusos invadieron, el sitio web StopGeorgia.ru apareció con una lista de sitios web georgianos e instrucciones sobre cómo hackearlos. Los posteriores ataques cibernéticos hicieron más difícil para el gobierno georgiano y los sitios de noticias comunicar lo que les estaba sucediendo.
UCRANIA, 2014
Cuando las protestas en Ucrania contra el gobierno prorruso se calentaron, los hackers, usando software malicioso ruso inundaron los sitios web de la oposición, en ocasiones ahogando sus comunicaciones.
Los grupos de hackers prorrusos CyberBerkut y CyberRiot Novorossiya filtraron correos electrónicos robados a funcionarios ucranianos, una táctica de propaganda que Rusia emplearía más tarde contra los estadounidenses.
A medida que las fuerzas militares rusas invadieron la península de Crimea, los hackers inundaron las computadoras de los principales gobiernos de toda Europa, como una distracción para que el gobierno ruso ganara tiempo en el campo de batalla, según un análisis de la OTAN realizado por el especialista militar James J. Wirtz.
Los hackers desempeñaron un papel de apoyo clave para la propaganda del gobierno ruso, que bombeó noticias conspiratorias que ponían en duda el hecho de que las fuerzas especiales rusas realmente hubieran invadido Crimea, según la OTAN.
Luego, los hackers prorrusos aumentaron sus ataques. Durante las elecciones presidenciales de 2014 en Ucrania, desactivaron una computadora que iba a mostrar el conteo de votos en tiempo real. Desconfiguraron el sitio web de la Comisión Electoral Central, mostrando falsamente al candidato extremista como el ganador.
“No debemos subestimar la capacidad de los hackers -especialmente de aquellos que cuentan del patrocinio estatal- de irrumpir en el proceso político de una nación”, escribió después Nikolay Koval, quien en ese momento era el jefe del equipo de élite de Respuesta a Emergencias Informáticas de Ucrania.
El conflicto alcanzó su punto máximo en 2015, cuando los hackers rusos deshabilitaron temporalmente una parte de la red de energía en Ucrania, según la agencia policial más importante de ese país.
POR QUÉ AHORA ES OBVIO
Esta larga historia de operaciones cibernéticas rusas ha ocurrido en gran medida fuera del radar, sobre todo porque inicialmente eran difíciles de ligar al gobierno ruso.
Pero se ha vuelto más difícil para ellos cubrir sus huellas. La experta en seguridad cibernética Jen Weedon ha documentado cómo Rusia ha aumentado enormemente las demandas que hace a sus hackers, lo cual les obliga a trabajar rápido, y a utilizar las mismas herramientas y tácticas.
El rastro de las víctimas rusas de hackeos es ahora tan extenso que los investigadores forenses digitales tienen un perfil definitivo, sobre el cual concuerdan la Agencia Central de Inteligencia (CIA, por sus siglas en inglés), la NSA y el Buró Federal de Investigaciones (FBI).
Hay dos principales sospechosos: la Dirección General de Inteligencia de Rusia, conocida como GRU, y su Servicio de Seguridad Federal, el FSB.
“Esta es una guerra fría cibernética. Es el espionaje, el sabotaje, el posicionamiento para ganar la ventaja del otro”, dijo Jeff Bardin, un exoficial de inteligencia de la Fuerza Aérea que capacita a profesionales en ciberseguridad.
“Esta es una guerra de bits y bytes”.
Si recibes un mail como éste, no lo abras: ¡es una estafa!
Excélsior
Gaby Castillo
23 de enero de 2017
La semana anterior comenzó a circular por Internet un correo de Gmail que parece legítimo y con el que podrían robarte información importante. Te decimos cómo funciona. Si usas Gmail, verás un email en tu bandeja de entrada de alguno de tus contactos que ya haya sido hackeado. Si lo abres, verás que parece contener un archivo adjunto. No obstante, no se trata de un archivo real sino de una imagen diseñada para parecerlo.
Si das clic en la imagen, llegarás a una página que se parece a un sitio estándar de Google para iniciar sesión. Si introduces tus datos, no habrá vuelta atrás: los hackers podrán leer y descargar todos tus emails y, además, acceder a otras de tus cuentas.
Google lanzó un comunicado al respecto: “Estamos al tanto de este problema y continuamos fortaleciendo nuestras defensas contra él. Ayudamos a proteger a nuestros usuarios contra ataques de phishing de muchas maneras, como detección de mensajes de phishing a través de machine learning, advertencias de navegación segura que alertan a los usuarios de links peligrosos, prevención de inicios de sesión sospechosos, etcétera”.
Y mientras las tecnologías avanzan para prevenir ese tipo de estafas a través de email, no está de mal ser prevenidos y aprender a identificar los mensajes falsos.
México social: los Datos personales, una agenda de riesgo
Excélsior
Mario Luis Fuentes
24 de enero de 2017
Vivimos en una sociedad en la que nuestros datos personales están en manos de cada vez más empresas, negocios, e incluso de desconocidos, a los cuales no autorizamos su acceso o utilización para fines comerciales, en el mejor de los casos, y en el peor, para actos delincuenciales, como el fraude o el robo de identidad.
En esta materia hay una doble dimensión: la primera es relativa a nuestra responsabilidad individual como propietarios exclusivos de nuestra información personal, así como en nuestra calidad de consumidores. En esa lógica, se hace indispensable contar con información relativa a la conveniencia o no de autorizar, y en qué grado y medida, el acceso a nuestros datos.
La segunda dimensión es legal e institucional, en el sentido de disponer de instancias, tanto a nivel local, estatal y nacional, a través del Instituto Nacional de Transparencia, Acceso a la Información y Protección de Datos Personales (Inai), como de los organismos homólogos en los estados y los municipios del país.
¿A quién le hemos dado nuestros datos?
El Inai, en coordinación con el Instituto Nacional de Estadística y Geografía (Inegi), levantó en 2016 la Encuesta Nacional de Acceso a la Información Pública y Protección de Datos Personales (ENAID, 2016). En ella se recoge información sobre esta materia, destacando en primer término que, de los 46.3 millones de habitantes de localidades de 100 mil habitantes o más que hay en el país, 44.43 millones han proporcionado información personal a organismos o empresas.
En efecto, según la señalada encuesta, 43.19 millones de personas que viven en localidades de 100 mil o más habitantes, han proporcionado información personal a instituciones públicas, mientras que 36.68 millones lo han hecho a empresas de diversos tipos.
De esa cifra, 42.99 millones han proporcionado a instituciones públicas su nombre y apellido, 42.11 millones han proporcionado sus domicilios, 39.88 millones han proporcionado sus teléfonos, 34.57 millones han proporcionado datos sobre su estado civil, 23.76 millones han informado sobre su estado de salud, 22.53 millones han proporcionado su correo electrónico personal, 17.79 millones han indicado su sueldo, 10.87 millones han proporcionado su número de cuenta o de tarjeta bancaria, 6.72 millones han proporcionado datos sobre sus creencias religiosas, mientras que 2.57millones lo han hecho respecto de sus opiniones políticas.
Por otra parte, hay 36.68 millones de personas que han proporcionado sus datos personales a empresas; de ellas, 36.42 millones han dado su nombre y algún apellido; 35.45 millones dieron su dirección o domicilio; 33 millones, su teléfono personal; 21.62 millones han informado su estado civil; 7.22 millones han dado datos sobre su estado de salud; 18.87 millones han proporcionado su correo electrónico personal; 12.98 millones, datos sobre su sueldo; 2.35 millones han dado datos sobre sus creencias religiosas, y 1.21 millones sobre sus opiniones políticas.
Alta preocupación
Otro de los aspectos consultados en la encuesta es la existencia o no de preocupación, sobre el posible mal uso de los datos personales. Al respecto, de quienes han proporcionado su información, a 84% le preocupa el uso de la información de su número telefónico; a 83.7%, el mal uso de su dirección o domicilio, a 82.9% el manejo de sus datos bancarios; y, en el mismo nivel uso de su nombre o algún apellido; a 81.4% le preocupa el manejo de su correo electrónico; a 79.7% la información sobre su sueldo; a 68.4%, la información sobre su estado civil; a 66% lo relativo a su estado de salud; a 61.3%, los datos sobre sus creencias religiosas, y a 59.5, la información respecto de sus opiniones políticas.
El lado oscuro de internet
Hay un amplio número de estudios respecto del impacto positivo de las redes sociales electrónicas y, en general, del impacto de internet en nuestras vidas; sin embargo, también hay evidencias sobre los notorios y crecientes riesgos que se pueden presentar por un mal uso de nuestros datos en tales plataformas.
Destaca que, de los 46.3 millones de personas mayores de 18 años que habitan en áreas urbanas de 100 mil habitantes o más, hay 26.51 millones que disponen de cuentas en redes sociales personales o profesionales; en ese universo, 26.28 millones las tienen en plataformas como Facebook, Twitter, Instagram y otras. Mientras que 4.26 millones disponen de cuentas en redes profesionales como LinkedIn o en algún portal de empleo.
De los 26.51 millones que tienen cuentas en redes sociales, tanto personales como profesionales, 90.3% ha proporcionado su nombre y algún apellido, 66.8% su correo electrónico personal, 49.4% ha indicado su estado civil, 45% ha indicado su teléfono personal, 33.3% ha indicado su dirección o domicilio, 14.1% ha indicado sus creencias religiosas, 13.2% su estado de salud, 5.2% su sueldo, y 1.8% su número de cuenta o tarjeta bancaria.
La SEC abre investigación por ciberataques a Yahoo!
El Economista
AFP
23 de enero de 2017
La comisión reguladora bursátil estadounidense (SEC) abrió una investigación para ver si Yahoo había informado a los inversores antes sobre dos grandes filtraciones de información, informó el Wall Street Journal, citando fuentes cercanas al asunto.
La SEC pidió en diciembre a la compañía tecnológica documentos sobre los ciberataques, dijo el periódico.
Las leyes estadounidenses obligan a las compañías que son victimas de ciberataques a que los revelen cuando consideren que pueden afectar a las cotizaciones bursátiles.
Yahoo anunció en septiembre pasado que en 2014 piratas informáticos habían robado datos personales de más de 500 millones de cuentas de usuarios, y en diciembre admitió otro ataque, en 2013, que afectó a unos 1,000 millones de usuarios.
La investigación de la SEC se centra en averiguar por qué Yahoo tardó tantos años en revelar los ataques de 2013 y de 2014, aunque la agencia no ha decidido aún si presenta o no una demanda, según el periódico.
0 Comments