Entradas

Mostrando las entradas con la etiqueta Seguridad

Seguridad en smartphones

Imagen
En ámbitos que hacen a la ciberseguridad, se suele señalar que "el smartphone debe recibir el mismo tratamiento que le das a tu propia casa, en cuanto a evitar el acceso de personas ajenas". Visto en Securance Consulting Hasta hace unos años atrás se consideraban a los smartphones menos sensibles a virus informáticos en comparación con las Pc y notebooks que trabajan con Windows, la realidad demuestra que cada día están más expuestos. La tendencia a atacarlos es cada vez más importante, pues, entre otras finalidades, son cada vez más usados para acceder a servicios bancarios en línea. La variedad de uso y la importancia de datos e información que poseen los smartphones los hace vulnerables a ries

Estamos siempre expuestos al seguimiento

Imagen
El rastro que dejamos cuando usamos Wi-Fi aunque ni nos conectemos. Al utilizar distintas señales inalámbricas públicas o privadas, los usuarios dejan una serie de datos a partir de sus dispositivos. Publicado por La Nación / The Conversation ¿Tiene la sensación de que las aplicaciones que usa saben dónde estuvo? ¿Cómo es posible que lleguen anuncios de cierta marca de café si ni siquiera se conectó a la red wifi cuando visitó la tienda hace un par de horas? Foto de archivo. Visto en Flickr Post relacionado: Un espía en tu bolsillo Vivimos en una sociedad altamente conectada. Cada día tenemos más dispositivos conectados y nos conectamos más tiempo y desde más localizaciones diferentes. Esto supone una amenaza silenciosa constante. Sin ser conscientes dejamos un rastro de lo que hacemos,

Robo por WhatsApp

Imagen
Una modalidad que desde hace algunos años se está imponiendo. Se basa en el robo de identidad de usuario de WhatsApp y se apunta a la agenda de contactos para poder generan una cadena de estafas, sencilla en su proceder, no por eso menos dañina: se convence a los amigos del contacto "víctima", de transferirles dinero, o venderles dólares. El mensaje más utilizado es que el/la dueño/a real de esa cuenta, “necesita con urgencia” y no puede conectarse a su banca virtual o home banking. Los amigos que caen y "creen" que están ayudando, trasfieren a los estafadores, el dinero a la cuenta bancaria que les llega por WhatsApp. Inmediatamente la suma se redirecciona a otra cuenta para ser retirada. Foto: Pixabay. Vista en Infobae Desde la Asociación Argentina de Lucha Contra el Cibercrimen (AALCC), informaron que, por la técnica de “suplantación de identidad digital”, contabilizaron en los últi

Revelan más de 400.000 correos electrónicos confidenciales del Estado Mayor Conjunto de Chile

Imagen
El grupo ciberactivista Guacamaya filtró el pasado, 19 de septiembre, una carpeta de 350 gigabytes con todo tipo de comunicaciones, minutas, informes reservados y documentos de inteligencia militares que datan de un lapso de cinco años: Entre febrero de 2019 y mayo del 2022. Se filtraron cerca de 400.000 correos electrónicos del Estado Mayor Conjunto (EMCO), órgano asesor del Ministerio de Defensa constituido por el Ejército, la Armada y la Fuerza Aérea de Chile. AP Foto/Esteban Felix, Visto en La Nación El grupo Guacamaya señaló en un comunicado "Filtramos sistemas militares y policiales de México, Perú, Salvador, Chile, Colombia y entregamos esto a quienes legítimamente hagan lo que puedan con estas informaciones". El grupo, además, aseveró que en el caso de Chile (que afecta a la Fuerza Armada, a la Poli

Argentina es vulnerable, ciberataques al Estado una constante

Imagen
Argentina no está a salvo de las amenazas informáticas dirigidas. La opinión de los entendidos es que Argentina no está bien preparada para combatir ciberdelitos y menos aún para afrontar un escenario de ciberguerra, que sería desastroso. De hecho en los últimos años varios sitios web oficiales se han visto afectados por ciberataques y filtraciones de datos en dependencias del Estado. Hoy es noticia un ciberataque al Ministerio de Economía de la Nación Afirman que hackearon al Ministerio de Economía pero en el Gobierno dicen que no fueron vulnerados. Un usuario dice tener datos internos y subió un posteo a un foro de compra y venta de datos. Pide 15 mil dólares. Por Juan Brodersen, publicado por Clarín . Una posible filtración de datos con versiones encontradas tiene como escenario al Ministerio de Economía: un cibe

Crecen las ciberestafas

Imagen
Como saben, "a río revuelto, ganancia de pescadores". La situación es compleja en éste país y no pocos están ansiosos con temáticas que hacen a los depósitos, sistema bancario, situación económica, etc., y ésto está siendo aprovechado por los cibercriminales. Hay que estar muy atentos a lo que se recibe aunque sea de la personas más confiable que se tenga, todos podemos caer en un engaño. Visto en Infobae Los fraudes y estafas en cuentas bancarias, como el robo de claves de acceso al homebanking o de datos de tarjetas de crédito, fueron algunos de los delitos que más crecieron en los últimos dos años y medio según la Unidad Fiscal Especializada en Ciberdelincuencia (Ufeci) dependiente de la Procuración General de la Nación. Las denuncias

Teléfonos de alta gama en riesgo

Imagen
Recientemente, en algunos medios locales se difundió la noticia sobre el ciberataque que sufrió un abogado local, que denunció que fue "hackeado" su celular de alta gama (iPhone), "literalmente despojado de casi 2.000 contactos y dicha vulnerabilidad lo expuso a estafas externas y/o invasión de sus sitios o actividades en redes sociales". Éste no es un hecho aislado, noticias como ésta se vienen repitiendo desde hace un tiempo. Los smartphones de alta gama están en la mira de los ciberdelincuentes. Se evalúa que sólo en Argentina el aumento interanual de casos es de 80% o superior, fraudes de todo tipo son perpetrados, mediante técnicas de inteligencia social, por ciberdelincuentes a través de redes sociales, principalmente en WhatsApp, Facebook e Instagram. La ciberseguri

Guerra Rusia-Ucrania: La ciberguerra nos puede afectar

Imagen
La ciberguerra que se desarrolla, prácticamente a nivel global, no se inició con el conflicto Rusia-Ucrania. Recordemos que en 2007 desde Rusia se atacó a la infraestructura cibernética de Estonia, y desde entonces las acciones fueron extendiéndose a nivel global. La ciberguerra es una realidad, que ha estado presente desde años entre los países de Rusia, Ucrania y los diferentes frentes o aliados. Se vienen realizando operaciones y ciberataques en cualquier momento y desde múltiples infraestructuras y orígenes disponibles en internet, que no se pueden identificar como un ataque oficial de un país o Estado. Tal como lo hemos informado oportunamente en éste espacio, continuamente vivimos en una ciberguerra que no percibimos y en la que están involucrados diferentes grupos de cibercriminales, actores de amenazas, investigadores, equipos de ciberseguridad, instituciones y Estados en todo el mundo. Algunos de estos grupos s

Guerra Rusia-Ucrania: Ciberguerra

Imagen
“No es una distopía”: qué implicaciones tiene la ciberguerra y por qué debería preocuparnos. “Ucrania lleva años siendo un laboratorio de ciberguerra para Rusia”. Por Marina Velasco, publicado por  El HuffPost . El concepto de ciberguerra no es nuevo, pero estas últimas semanas ha tomado una dimensión especial. Cuando el pasado 24 de febrero las tropas rusas invadieron Ucrania y comenzaron los bombardeos, en realidad Rusia llevaba ya varios años atacando sistemáticamente a su país vecino. El perfil de Faceboook del Ministerio de Defensa de Ucrania, 'caído' tras un ciberataque el pasado 15 de febrero PAVLO GONCHAR/SOPA IMAGES/LIGHTROCKET VIA GETTY IMAGES Visto en El

Guerra Rusia-Ucrania: Los ciberataques a Ucrania se anticiparon

Imagen
Los ciberataques a Ucrania se anticiparon a la ofensiva de ocupación iniciada durante el día de hoy, la agencia de seguridad cibernética de Ucrania informó que la red del país fue objeto de ciberataques "continuos". El gobierno de Kiev ya había sido objeto de ciberataques y crackeos masivos en enero y el pasado 15 de febrero y en ambos casos acusó a Rusia de estar detrás de ellos. Funcionarios de seguridad acusaron a Rusia de estar detrás de los ataques y dijeron que los piratas informáticos "ya no intentan ocultar su identidad". Hoy el ministro de Transformación Digital, Mykhailo Fedorov, informó que recibioeron un fuerte ciberataque, fue el tercero en pocas semanas, contra varios bancos y páginas web del Gobierno y el Parlamento, . Éste miércoles, los sitios web estatales de Ucrania y algunos bancos fueron objeto de un ataque masivo. Entre los sitios we

Cuando la ficción se anticipa a la realidad

Imagen
Se ha dado en pocos casos. Uno de esos casos fue el siguiente: En el centro de Baltimore, Maryland, el 23 de septiembre de 2006 comenzó el rodaje de Live Free or Die Hard (Duro de matar 4.0 en Latinoamérica), una película estadounidense-británica de 2007, dirigida por Len Wiseman. Protagonizada por Bruce Willis, Timothy Olyphant y Justin Long en los papeles principales. Se estrenó el 27 de junio de 2007. Copyright: © 2007 20th Century Fox. All Rights Reserved Visto en Wikipedia La trama de la película está basada en un guion anterior titulado WW3.com de David Marconi, guionista de la película de 1998 Enemigo público. Usando el artículo de John Carlin para la revista Wired titulado A Farewell to Arms , Marconi elaboró un guion sobre un ataque ciber-terrorista en Estados Unidos.

La Máquina

Imagen
Como varias veces hemos repetido, a veces la ficción se hace realidad. Los invito a leer un post originalmente publicado en mi primer blog, allá en octubre de 2015 En camino a la vigilancia total Por Jorge S. King, publicado en JSK_SDE el 30 de octubre de 2015 "Diez mil ojos que todo lo ven y diez millones de oídos que todo lo escuchan. Eso es La Máquina: algo que está en todas partes y en ninguna". Sr. Finch, en  "Person of Interest". La máquina es un sistema de vigilancia masivo programado para monitorizar y analizar los datos obtenidos de cámaras de vigilancia, comunicaciones electrónicas, sistemas de audio, de todo el mundo. Ésto es de la serie de televisión, de la CBS, "Person of Interest". Una ficción. La serie televisión de alguna manera se monta en la paranoia post 9/11, algo que comenté en el post  Vigilados, como en "Enemy of the State" . El tema de las cámaras de vigilancia se viene imponiendo desde la década de los '90, pero tras