Entradas

Mostrando las entradas con la etiqueta Ciberseguridad

El factor humano es la gran brecha en la ciberseguridad

Imagen
Desde siempre expertos han alertado que los usuarios no están lo suficientemente concienciados ante la delincuencia digital. Imagen de Manisha. Visto en http://canadianfamily.org Desde el 2020 el dinero se impuso al espionaje como el principal motivador de las violaciones de datos. Con la crisis económica social que golpea a muchos países, en especial a Argentina, utilizar Internet para consultar su cuenta bancaria o realizar compras tiene sus riesgos asociados. Argentina es uno de los países que más ataques cibernéticos recibe en la región, y la modalidad más repetida es el phishing, una técnica que utiliza links y formularios falsos para robar información. El home banking un blanco preferido por ciberdelincuentes pero no es el único, entre otras amenazas crece la vulneración de un ordenador, smartphone o red de equipos.

Tendencias de Riesgo Cibernético 2022

Imagen
Publican un nuevo informe de Allianz Global Corporate & Specialty (AGCS) sobre las Tendencias de Riesgo Cibernético 2022. La revisión anual de la aseguradora sobre el panorama de los riesgos cibernéticos destaca las tendencias de riesgo emergentes, entre éstas marca el aumento del riesgo de ataques patrocinados por un Estado, llama la atención ante la amenaza de la guerra cibernética.  Parte de prensa "El ransomware sigue siendo uno de los principales riesgos cibernéticos para las organizaciones en todo el mundo, mientras que los incidentes de compromiso del correo electrónico empresarial van en aumento y aumentarán aún más en la era de la "falsificación profunda". Al mismo tiempo, la guerra en Ucrania y las tensiones geopolíticas más amplias son una gran preocupación, ya que las hostilidades podrían extenderse al ciberespacio y provocar ataques dirigidos contra empresas, infraestructuras o cadenas de suministro, segú

El grupo Guancamaya vuelve a ser noticia

Imagen
El grupo ciberactivista Guacamaya, que filtró el pasado, 19 de septiembre, una carpeta de 350 gigabytes con todo tipo de comunicaciones, minutas, informes reservados y documentos de inteligencia militares del Estado Mayor Conjunto de Chile, vuelve a ser noticia. Ilustración: Erick Retana. Vista en Connectas.org Éste mes de octubre publicaron "el hackeo al Comando Conjunto de las Fuerzas Armadas del Perú", parte de Guacamaya Leaks, fue como los medios peruanos denominaron la filtración masiva de datos de inteligencia militar (suscitando especial atención aquellos del Comando Operacional Sur del Ejército) que afectó al Comando Conjunto de las Fuerzas Armadas (CCFFAA), el órgano de ejecución del Ministerio de Defensa a cargo de las tres armas nacionales. La filtrac

Ekoparty Trainings 2022

Imagen
Se vienen los Ekoparty Trainings 2022 , un interesante evento con capacitaciones y entrenamientos intensivos, con cupos limitados, que se realizarán los días previos a la Ekoparty Security Conference 2022 , entre del 29 de octubre al 1° de noviembre, en la Ciudad Autónoma de Buenos Aires. Visto en ekoparty.org Serán dictados por los líderes y referentes de seguridad e infosec más reconocidos a nivel nacional e internacional. Incluyen trainings presenciales de 2, 3 y hasta 4 días; swag y beneficios exclusivos para la #EKOPARTY2022 , y Certificado de asistencia. Contenidos :

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,

Robo por WhatsApp

Imagen
Una modalidad que desde hace algunos años se está imponiendo. Se basa en el robo de identidad de usuario de WhatsApp y se apunta a la agenda de contactos para poder generan una cadena de estafas, sencilla en su proceder, no por eso menos dañina: se convence a los amigos del contacto "víctima", de transferirles dinero, o venderles dólares. El mensaje más utilizado es que el/la dueño/a real de esa cuenta, “necesita con urgencia” y no puede conectarse a su banca virtual o home banking. Los amigos que caen y "creen" que están ayudando, trasfieren a los estafadores, el dinero a la cuenta bancaria que les llega por WhatsApp. Inmediatamente la suma se redirecciona a otra cuenta para ser retirada. Foto: Pixabay. Vista en Infobae Desde la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC), informaron que, por la técnica de “suplantación de identidad digital”, contabilizaron en los últi

Revelan más de 400.000 correos electrónicos confidenciales del Estado Mayor Conjunto de Chile

Imagen
El grupo ciberactivista Guacamaya filtró el pasado, 19 de septiembre, una carpeta de 350 gigabytes con todo tipo de comunicaciones, minutas, informes reservados y documentos de inteligencia militares que datan de un lapso de cinco años: Entre febrero de 2019 y mayo del 2022. Se filtraron cerca de 400.000 correos electrónicos del Estado Mayor Conjunto (EMCO), órgano asesor del Ministerio de Defensa constituido por el Ejército, la Armada y la Fuerza Aérea de Chile. AP Foto/Esteban Felix, Visto en La Nación El grupo Guacamaya señaló en un comunicado "Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones". El grupo, además, aseveró que en el caso de Chile (que afecta a la Fuerza Armada, a la Poli

Argentina es vulnerable, ciberataques al Estado una constante

Imagen
Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que sería desastroso. De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques y filtraciones de datos en dependencias del Estado. Hoy es noticia un ciberataque al Ministerio de Economía de la Nación Afirman que hackearon al Ministerio de Economía pero en el Gobierno dicen que no fueron vulnerados. Un usuario dice tener datos internos y subió un posteo a un foro de compra y venta de datos. Pide 15 mil dólares. Por Juan Brodersen, publicado por Clarín . Una posible filtración de datos con versiones encontradas tiene como escenario al Ministerio de Economía: un cibe

Ataque de cifrado de datos en sistemas Windows con BitLocker

Imagen
"Microsoft ha publicado una investigación realizada al grupo iraní conocido como DEV-0270 en la que han realizado ataques de cifrado de datos a víctimas usando la herramienta de cifrado de discos BitLocker que incorpora el propio sistema operativo de Microsoft" - Una al Día - Hispasec . Leer el artículo completo en  Una al Día - Hispasec ___________________ NOTA : Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Ver detalles . IMPORTANTE : Todas las publicaciones son sin fines comerciales ni económicos. Todos los textos de mi autoría tienen ©todos los derechos reservados. Los contenidos en los link (vínculos) de las notas replicad

La Seguridad Interna se debe reforzar permanentemente

Imagen
El ciberdelito es uno de los mayores desafíos modernos que enfrentan la sociedades. Es un gigantesco problema que causa enormes pérdidas económicas. No pocas veces implica la destrucción de valiosos puestos de trabajo. Los delitos cibernéticos dejan ganancias globales que los convierten en la tercera mayor economía del planeta. Las ganancias de esta actividad ilícita se encuentran apenas por debajo del PIB anual de Estados Unidos y China, las mayores economías mundiales, son casi cuatro veces mayor que la economía de Alemania o tres veces más grandes que el PIB de Japón, de acuerdo con datos del Banco Mundial. Imagen de archivo. Visto en Security Intelligence El factor humano limita la gestión efectiva de la seguridad, es algo ya bien entendido y asumido, por

Crecen las ciberestafas

Imagen
Como saben, "a río revuelto, ganancia de pescadores". La situación es compleja en éste país y no pocos están ansiosos con temáticas que hacen a los depósitos, sistema bancario, situación económica, etc., y ésto está siendo aprovechado por los cibercriminales. Hay que estar muy atentos a lo que se recibe aunque sea de la personas más confiable que se tenga, todos podemos caer en un engaño. Visto en Infobae Los fraudes y estafas en cuentas bancarias, como el robo de claves de acceso al homebanking o de datos de tarjetas de crédito, fueron algunos de los delitos que más crecieron en los últimos dos años y medio según la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci) dependiente de la Procuración General de la Nación. Las denuncias

Teléfonos de alta gama en riesgo

Imagen
Recientemente, en algunos medios locales se difundió la noticia sobre el ciberataque que sufrió un abogado local, que denunció que fue "hackeado" su celular de alta gama (iPhone), "literalmente despojado de casi 2.000 contactos y dicha vulnerabilidad lo expuso a estafas externas y/o invasión de sus sitios o actividades en redes sociales". Éste no es un hecho aislado, noticias como ésta se vienen repitiendo desde hace un tiempo. Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior, fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp, Facebook e Instagram. La ciberseguri

Guerra Rusia-Ucrania: La ciberguerra nos puede afectar

Imagen
La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global. La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado. Tal como lo hemos informado oportunamente en éste espacio, continuamente vivimos en una ciberguerra que no percibimos y en la que están involucrados diferentes grupos de cibercriminales, actores de amenazas, investigadores, equipos de ciberseguridad, instituciones y Estados en todo el mundo. Algunos de estos grupos s

Guerra Rusia-Ucrania: Los ciberataques a Ucrania se anticiparon

Imagen
Los ciberataques a Ucrania se anticiparon a la ofensiva de ocupación iniciada durante el día de hoy, la agencia de seguridad cibernética de Ucrania informó que la red del país fue objeto de ciberataques "continuos". El gobierno de Kiev ya había sido objeto de ciberataques y crackeos masivos en enero y el pasado 15 de febrero y en ambos casos acusó a Rusia de estar detrás de ellos. Funcionarios de seguridad acusaron a Rusia de estar detrás de los ataques y dijeron que los piratas informáticos "ya no intentan ocultar su identidad". Hoy el ministro de Transformación Digital, Mykhailo Fedorov, informó que recibioeron un fuerte ciberataque, fue el tercero en pocas semanas, contra varios bancos y páginas web del Gobierno y el Parlamento, . Éste miércoles, los sitios web estatales de Ucrania y algunos bancos fueron objeto de un ataque masivo. Entre los sitios we

Cuando la ficción se anticipa a la realidad

Imagen
Se ha dado en pocos casos. Uno de esos casos fue el siguiente: En el centro de Baltimore, Maryland, el 23 de septiembre de 2006 comenzó el rodaje de Live Free or Die Hard (Duro de matar 4.0 en Latinoamérica), una película estadounidense-británica de 2007, dirigida por Len Wiseman. Protagonizada por Bruce Willis, Timothy Olyphant y Justin Long en los papeles principales. Se estrenó el 27 de junio de 2007. Copyright: © 2007 20th Century Fox. All Rights Reserved Visto en Wikipedia La trama de la película está basada en un guion anterior titulado WW3.com de David Marconi, guionista de la película de 1998 Enemigo público. Usando el artículo de John Carlin para la revista Wired titulado A Farewell to Arms , Marconi elaboró un guion sobre un ataque ciber-terrorista en Estados Unidos.

La Máquina

Imagen
Como varias veces hemos repetido, a veces la ficción se hace realidad. Los invito a leer un post originalmente publicado en mi primer blog, allá en octubre de 2015 En camino a la vigilancia total Por Jorge S. King, publicado en JSK_SDE el 30 de octubre de 2015 "Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest". La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción. La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post  Vigilados, como en "Enemy of the State" . El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras