jueves, 31 de julio de 2014

Mete la ciberseguridad en tu maleta


El último día de julio siempre es muy ajetreado. Mientras unos se apresuran a dejar todo el trabajo terminado a marchas forzadas antes de irse de vacaciones, los que vuelven de sus merecidos días de descanso se afanan en hacer el equipaje para volver a casa. Sea cual sea tu caso, te invitamos a hacer un paréntesis de 5 minutos para leer este resumen con las noticias sobre ciberseguridad más destacadas de hoy.

La primera de ellas es especialmente relevante para aquellos que os disponéis a pasar a unos días de relax o de negocios en un hotel. Debéis tener mucho cuidado a la hora de utilizar los ordenadores públicos que estos establecimientos ponen a disposición de sus huéspedes. Podrían contener malware introducido por cibercriminales para obtener los datos de vuestras tarjetas de crédito o las credenciales de acceso a la red corporativa de vuestra compañía. Es importante que os fijéis si el hotel en cuestión toma medidas como el control con cámaras de seguridad, si impone una limitación a la información que el usuario puede introducir, si ha incorporado pantallas táctiles, o si ha configurado un escritorio virtual para cada uno de sus clientes.

Otra amenaza que os puede fastidiar unas vacaciones o un acuerdo corporativo multimillonario es el malware diseñado para distribuirse a través de memorias USB. De hecho, los investigadores Karsten Nohl y Jakob Lell han desarrollado una prueba de concepto de software malicioso llamada "BadUSB" que se aprovecha de una vulnerabilidad en la forma de funcionar de este tipo de dispositivos. Por ello, tiene difícil solución. Este software se instala en el firmware del dispositivo, no es su memoria flash, y permite tomar el control de un PC, alterar de forma invisible los archivos almacenados en la llave USB, o incluso redirigir el tráfico de Internet del usuario.

En cualquier caso, los ciberataques no respetan los periodos vacacionales así que el equipo de seguridad de la información de cualquier organización no pueden bajar la guardia durante este tiempo. Tal vez tengan que enfrentarse a un ataque de denegación de servicio el día menos pensado. Además, los delincuentes saben cómo hacerse pasar por rastreadores web de Google y lanzar este tipo de ataques. De hecho, se estima que el 34% de más de 50 millones de sesiones de falsos Googlebots analizadas tenían fines maliciosos y el 24% de ellas se utilizaron para perpretar ataques DDoS.

El equipo de la red más popular para mantener el anonimato online, la red Tor, tampoco va a disfrutar unas vacaciones tranquilas. Ha tenido que reconocer que desde el 30 de enero hasta el 4 de julio de este año el anonimato en su red se ha visto roto por los ataques de algunos actores malintencionados que se han aprovechado de un fallo en el protocolo de Tor. No hay que olvidar que Tor está en el punto de mira de los servicios de inteligencia y las fuerzas de seguridad de un sinfín de países por ser utilizada por muchos de los sospechosos que ellos persiguen. 

Por su parte, Rusia, que tampoco desea ser el objetivo del espionaje extranjero, especialmente del de EE.UU., ha requerido a Apple y a SAP que le permitan revisar el código fuente del software de sus productos para comprobar que no incluye puertas traseras que den acceso a servicios de inteligencia de ningún país. 

Finalmente, con la vista puesta en el principio del curso después de las vacaciones, debemos avisar que la plataforma para compartir recursos educativos Moodle ha publicado 13 nuevas alertas de seguridad para corregir toda una serie de vulnerabilidades.

¡Insistimos! No te olvides de meter todas estas noticias en la maleta y de seguirnos diariamente. Estar bien informado es la mejor forma de protegerte de las ciberamenazas. En la barra latetral encontrarás los enlaces a nuestras redes sociales.

miércoles, 30 de julio de 2014

Gancho de millones

"El boxeo es cuestión de respeto, de ganarte el tuyo y quitárselo al contrario". No es que hoy nos hayamos levantado pugilísticos, esto no va de enfundarse los guantes contra el malware (aunque también), sino de millones. Porque la cita es de la película 'Million Dollar Baby'. Y de millones vamos a hablar.



En primer lugar, de los millones de usuarios (más de mil) de la red social por excelencia a nivel mundial: Facebook. Entre tantos habitantes del mundo de Zuckerberg cabe pensar que más de uno, y de dos, y hasta de tres, tengan aviesas intenciones. Por ejemplo, hackear el Facebook de un amigo, de su pareja, de sus padres, de su jefe... A río revuelto, ganancia de pescadores: si alguien te envía un truco para hackear el Facebook de alguien, ¡¡no lo hagas!! Si lo haces, el hackeado terminarás siendo tú. Así que avisa a quien te lo envío para decirle que, lamentablemente, le han dejado el Facebook hecho un erial. Y de paso tírale de las orejas por haber pecado de avaricia de forma tan inocente.


martes, 29 de julio de 2014

Juegos de suma cero

"Un juego extraño. El único movimiento ganador es no jugar. ¿Qué tal una agradable partida de ajedrez?". Estas quizás sean las palabras más míticas de 'Joshua', la ficticia computadora del Departamento de Defensa de Estados Unidos en la película de los años 80 'Juegos de guerra', protagonizada por Matthew Broderick en el papel de 'hacker'.



El estudiante de 17 años David Lightman, el personaje que en el filme pone al mundo a punto de un conflicto nuclear sin precedentes, es uno de los protagonistas de las primeras películas dedicadas al mundo de la informática y la ciberseguridad. Le acompañan otros personajes como Kevin Flynn (Tron) o Richard Pryor (Superman 3). El equipo de TechCrunch ha montado con todos ellos un simpático vídeo de homenaje a aquellos que nos hicieron soñar con un futuro hecho de bytes y códigos de programación.


lunes, 28 de julio de 2014

Cuando robar NO es noticia

Existe una frase hecha en español por la cual "es triste (de) pedir, pero es más triste (de) robar". Sabemos ya por experiencia que a los cibercriminales no les detiene el hecho de tener que robar (es más, por eso son criminales). Sin embargo, si algo no son es precisamente tristes. Así que si pueden obtener su preciado objetivo (show me the money), sin tener que recurrir al robo, seguramente lo harán.


Esa es la conclusión de dos investigadores que presentarán en la próxima Black Hat una demostración de cómo utilizar servicios gratuitos en la nube, principalmente de almacenamiento, para colocar en ellos redes automatizadas (botnets), especializadas en minar monedas virtuales. Los dos investigadores, que responden por los nombres de Rob Ragan y Oscar Salazar, han comentado en una nota previa a la conferencia que sus herramientas les permiten acceso a una "vasta cantidad de computación en la nube, almacenamiento y entornos de hacking prefabricados", y que para probarlas han debido "violar algunos de los irritantes términos" de dichos servicios cloud. Entiéndase la ironía.


domingo, 27 de julio de 2014

El top 5 de la semana en seguridad (XXXV)

"Recursos educativos para profesionales de la seguridad, supernovas digitales, ransomware de guión, el porqué de los ataques a empresas y el poder de la amistad". Los cinco post top de esta semana, directamente en el recopilatorio del Domingo.


Si te gusta la seguridad, y tienes por delante un verano sin muchas preocupaciones, qué mejor que pasarlo formándose de la mano de la editorial OxWord. 8 libros nos recomienda Yago Jesús, editor del blog Security By Default, que nos permitirían pasar de 0 a profesional de la seguridad en dos meses.


sábado, 26 de julio de 2014

Desde Rusia con amor

"El proyecto es infalible porque ya he previsto todos los imponderables y las posibles variaciones". El personaje de ficción Kronsteen demostraba con estas palabras el sentimiento de superioridad que sólo un campeón de ajedrez de talla mundial podría tener en la segunda entrega de James Bond, Desde Rusia con amor. Una producción que está más viva que nunca en la figura del tercer entorno y la feroz competencia en favor y en contra de la privacidad.


25 años han pasado ya desde la creación del primer cortafuegos, y hace apenas dos días en el CIGTR nos hacíamos eco de una infografía sobre su evolución. Volvemos al tema con un artículo, esta vez por parte de los chicos de ESET, que nos recuerdan el valor de este tipo de herramientas, y cómo hoy en día siguen ofreciendo una protección esencial en la primera línea de nuestros dispositivos.


viernes, 25 de julio de 2014

Fruto del esfuerzo común

"Sólo se aguanta una civilización si muchos aportan su colaboración al esfuerzo. Si todos prefieren gozar el fruto, la civilización se hunde". La cita es del filósofo y ensayista español José Ortega y Gasset, y está en el día a día de la Seguridad de la Información. Los gobiernos y las empresas llaman siempre a la colaboración para detectar los riesgos y hacer frente a las amenazas. Pero, ojo: al otro lado también colaboran.



Desde luego quien aporta su colaboración al esfuerzo común es quien se empeña por poner los máximos conocimientos al alcance de cualquiera. El conocido investigador español Yago Jesús, editor del blog Security By Default, nos propone un ambicioso reto: ocho libros, a media de uno cada semana, para reenfocar la actividad profesional durante el verano y pasar "de 0 a 100" en materia de seguridad informática. ¿Te atreves?


jueves, 24 de julio de 2014

Supernovas digitales

Hace 15 años entró en funcionamiento el satélite Observatorio Chandra de Rayos X con la vasta misión de "explorar el universo". Con este motivo, la NASA ha hecho públicas cuatro impresionantes imágenes de supernovas. Al igual que el celeste, el panorama de la ciberseguridad también está repleto de supernovas, estrellas que acaban de estallar y que pueden formar nuevas galaxias.

La primera supernova del día tiene forma de gravísima vulnerabilidad para un plugin de WordPress especializado en el envío de newsletters a suscriptores. Ya ha creado una constelación de 50.000 blogs afectados y se cuentan por millones los "planetas blogueros" llamados a cubrirse las espaldas mediante la aplicación inmediata del parche de seguridad.


miércoles, 23 de julio de 2014

Guerra de bytes, guerra de segundos

"En un futuro no muy lejano, cuando el gen del envejecimiento se ha apagado, la gente debe pagar para mantenerse con vida (...) Los ricos pueden vivir para siempre, mientras que el resto trata de negociar por su inmortalidad". La ciberseguridad es como el filme protagonizado por Justin Timberlake 'In Time': quien tiene tiempo, gana; quien no, corre para no morir. Y quien golpea primero, gana tiempo: los chicos malos, para seguir extorsionando; los investigadores, para seguir adelantándose.


Porque es cuestión de tiempo que tanto las mayores amenazas como las defensas más estratégicas terminen siendo superadas. La autenticación más segura a nivel usuario pasa hoy por hoy por el doble factor (2FA). Pero no es invulnerable. Unos supuestos atacantes residentes en Rusia habrían conseguido entrar en cuentas de bancos suizos combinando bombas de malware, cambios de DNS y apropiación de los SMS de los clientes. Hoy se necesita cierta complejidad a base de ingeniería social y estafas para acabar apropiándose del segundo factor de autenticación. Pero antes o después esa técnica será un estándar de la industria black hat.


martes, 22 de julio de 2014

Los amigos de mis amigos son...

Amistad. ¿Quién puede dudar de la amistad? A ella le han dedicado palabras maestros de la poesía como Jorge Luis Borges (http://goo.gl/g5jtMH) o genios de la música como Freddie Mercury, cuyo épico 'Friends will be Friends' calza estas líneas. La amistad forja alianzas, da credibilidad y es la moneda de cambio en una red tan universal como Facebook.


Lo saben los amigos, lo saben las empresas y lo saben también... los cibercriminales. Si quieres tender una trampa a alguien, lo mejor es que le llegue de parte de un amigo, de alguien en quien confía, de alguien por el que daría su hacienda y hasta en algunos casos su vida. Y a eso se dedican los scams de Facebook, aprovechando precisamente el concepto de "amistad" que une a los contactos de esta red. El último ejemplo es el supuesto vídeo de una mujer semidesnuda, que redirige a una web clon de YouTube, todo con un alto grado de sofisticación en lo relativo a ingeniería social. La falsa página pedirá actualizar la versión de Flash Player... y el resto es coser y cantar. No es culpa de tu amigo: él cayó en la trampa antes que tú, porque otro amigo suyo "le dijo" que viera ese vídeo.


lunes, 21 de julio de 2014

Pequeñas victorias del día a día

Si tienen algo en común la victoria y la derrota es que ninguna de las dos es para siempre. El escritor José Saramago lo sentenció con otras palabras: "La derrota tiene algo positivo: nunca es definitiva. En cambio, la victoria tiene algo negativo: jamás es definitiva". Si además el adversario a derrotar (o derrotado) cambia de forma constantemente, podemos estar seguros de que la guerra puede no terminar nunca.

Estados Unidos afirma que ha derrotado a Cryptolocker, el "software de secuestro criptogŕafico" que más dolores de cabeza habrá dado en los últimos tiempos, letal para cualquier usuario ya sea particular ya forme parte de una gran corporación. Mejor dicho, la victoria ha sido contra la botnet Gameover Zeus, que era la plataforma elegida para su distribución mayoritaria. Así lo dijo el Departamento de Justicia el viernes, y rápidamente los expertos en seguridad ya han matizado que esa victoria no puede ser definitiva, ya que han detectado nuevas muestras de malware circulando a través de esa misma botnet.


domingo, 20 de julio de 2014

El top 5 de la semana en seguridad (XXXIV)

"Ataques contra Nasdaq, la rareza innata de la tecnología, el uso de una misma contraseña, ciberseguridad como tema principal de cualquier conversación y el peligro de los datos de salud públicos". Los cinco post top de esta semana, directamente en el recopilatorio del Domingo.


Unos hackers rusos atacaban en 2010 el Nasdaq, con la intención de derribar toda la economía global. Un sistema de trading cuya manipulación hubiera supuesto una auténtica desestabilización de todo el entramado económico que sustenta nuestra sociedad. Desde entonces, el sistema se ha fortalecido, siendo uno de los objetivos más interesantes para causar el caos mundial.


sábado, 19 de julio de 2014

Sofisticación y errores humanos

"Código sofisticado como el de Gyges fue creado para un propósito específico, por lo que parece ser una agencia del gobierno, y debería haber permanecido bajo el control de dicho organismo". Concluía así Brandom Hoffman, CTO de RedSeal Networks, el análisis de un nuevo malware modularizado y sorprendentemente sofisticado, encontrado recientemente a la venta en foros underground.


Gyges, que es el nombre con el que se le conoce, ofrece a los interesados una suite de herramientas que se encargan de ofuscar el fin del ataque, ya sea mediante la generación de varios sand-box que se hacen pasar por servicios del sistema, o esquivando,  con bastante acierto, la mayoría de sistemas heurísticos de defensa. Por cómo opera, y por las numerosas variantes que están empezando a aparecer (fraude bancario, key logging, robo de datos personales,...), todo apunta a que estamos ante una de las armas de espionaje de algún gobierno que ha decidido liberar con el fin de externalizar algún ataque dirigido seguramente hacia objetivos específicos, una técnica de ciberguerra que pone en peligro ya no solo al “enemigo”, sino a cualquier usuario tecnológico, y que es bien recibida por las cúpulas del cibercrimen.


viernes, 18 de julio de 2014

Mejor protegido que millonario

"Hablo de ser tan rico que tengas tu propio reactor. O millonario, o nada". Así de expeditivo es el lobo de las finanzas, Gordon Gekko, con su pupilo Bud Fox en la memorable escena del taxi de la primera entrega de 'Wall Street', estrenada en 1987.


Casi 30 años después, si algún experto en seguridad fuera sentado en el lugar de Bud Fox, podría responderle al sr. Gekko que antes de millonario, mejor piense en "o bien protegido, o nada". Un experto como Pierluigi Paganini, el responsable del blog Security Affairs, que nos describe en uno de sus últimos posts el ataque perpetrado por unos criminales rusos contra el Nasdaq, con el nada modesto objetivo de derribar toda la economía global. La operación se remonta al año 2010... con lo que imaginemos qué no se habrá intentado en estos últimos cuatro años.


jueves, 17 de julio de 2014

Si los extraterrestres nos visitaran hoy

¿Estamos o no estamos solos en el universo? Este debate nos ha acompañado durante toda nuestra vida, pero la NASA confía en descubrir la existencia de vida extraterrestre en los próximos años. El hallazgo de planetas con características similares al nuestro ha precipitado su optimismo.

(Créditos: Rayos-X: NASA/CXC/Caltech/P.Ogle et al; Óptico: NASA/STScI; IR: NASA/JPL-Caltech; Radio: NSF/NRAO/VLA)

¿Os imagináis qué pensarían los seres de otros planetas al ver cómo nos comportamos en la Tierra? Mientras que en Reino Unido detienen a 660 presuntos pedófilos y pederastas con cargos que van desde la posesión de pornografía infantil hasta el abuso sexual, en Alemania se están planteando el uso de máquinas de escribir no electrónicas para evitar el espionaje de EE.UU.


miércoles, 16 de julio de 2014

La tecnología es rara


El mundo de la tecnología es apasionante y... raro, muy raro. ¿Cuántas veces se te ha quedado una cara de estupefacción como la del gato de la foto al ver lo que se les ocurre a algunos ingenieros?

¿Unas lentillas inteligentes para diabéticos? Hace falta estar dotado de una imaginación portentosa para pensar que una lentilla pueda medir el nivel de glucosa a partir de una lágrima de una persona y mostrárselo en su móvil u ordenador. Se trata de un proyecto tan novedoso que Google ha llegado a un acuerdo con la farmacéutica Novartis para desarrollarlo. No obstante, habría que preguntarse qué riesgos podría suponer esta tecnología para la seguridad del paciente.


martes, 15 de julio de 2014

Las ciberamenazas también viajan por satélite


El 15 de julio de 2004, la NASA lanzó su tercer satélite del Sistema de Observación Terrestre llamado Aura. Su misión era medir la concentración de ozono, la calidad del aire y el clima de nuestro planeta. Diez años más tarde, la compañía O3B ha mandado cuatro satélites a 8.000 kilómetros de la Tierra. Sin embargo, en este caso, la función de estos ingenios espaciales es la de extender la cobertura de Internet a cerca de 3.000 millones de personas.

Sin duda, el hecho de que una masa de población tan amplia cuente con una mejor conexión a Internet presenta un sinfín de nuevas oportunidades, pero también entraña una serie de consecuencias negativas. Por ejemplo, los cibercriminales tendrán la posibilidad de incrementar considerablemente su número de víctimas. Carne fresca para el nuevo troyano bancario Kronos, vendido en el mercado negro por la ajustada cifra de 1.000 dólares, que se aprovecha de muchas de las características del famoso malware Zeus y que es capaz de pasar inadvertido a varios sistemas de seguridad.


lunes, 14 de julio de 2014

Hablemos de ciberseguridad hasta en la peluquería

Las conversaciones en la peluquería son muy variopintas, pero hay un tema del que no se suele hablar: la seguridad de la información. A muchos les parecerá árido, a otros demasiado complejo y algunos ni siquiera sabrán a qué se refiere. Pero lo cierto es que, en un mundo en el que los dispositivos conectados a Internet se han convertido en una extremidad más de nuestro cuerpo, es fundamental conocer los riesgos a los que nos enfrentamos.

Hace poco, escuché una charla entre mi peluquero y otro cliente sobre sus entrenamientos para correr una maratón. Desconozco si alguno de ellos usaba la red social Endomondo para registrar sus rutas, sus tiempos o sus ritmos cardíacos. Pero si lo hubieran mencionado, yo podría haber entrado en la conversación para avisarles de sus peligros. Por defecto, todos los perfiles de dicha red social son públicos y se indexan en Google. Por lo tanto, sus rutas y sus tiempos podrían estar dando demasiadas pistas sobre dónde viven y cuánto tiempo suelen pasar fuera de casa a un caco avispado.


domingo, 13 de julio de 2014

El top 5 de la semana en seguridad (XXXIII)

El malware del 4 de julio, la ciberguerra en tiempo real, la seguridad de Gmail en iOS, el anonimato de la red Tor y la censura en el Reino Unido. Los cinco post top de esta semana, directamente en el recopilatorio el domingo. 


¿Te imaginas esas vacaciones que llevas tiempo pensando y que al fin ha llegado el momento de disfrutar? ¿Te imaginas buscar una oferta en condiciones en una web legítima, y que junto a los precios recibas un nada relajante web exploit en tu ordenador? Pues no imagines más, porque eso han hecho exactamente los desalmados de la red con la temporada vacacional de EEUU, que arranca en su día grande, el 4 de julio.


sábado, 12 de julio de 2014

Malware que vuelve a la vida

"La vida es un constante proceso, una continua transformación en el tiempo, un nacer, morir y renacer". La cita es del filósofo y científico alemán Hermann Keyserling, la figura más notable de la filosofía alemana contemporánea no académica y fundador de la "Escuela de la Sabiduría" que acabaría siendo cerrada por el régimen nazi.

Siguiendo la cita de Keyserling, el malware se transforma, nace, muere y vuelve a nacer, como ha sucedido con la red de bots Gameover Zeus, que ha vuelto a la vida desde lo más recóndito y una vez se había logrado su erradicación. Una versión mejorada, descubierta por Malcovery Security, y con la que sus programadores buscan el envío de spam con el fin de robar información financiera procedente de dispositivos infectados.


viernes, 11 de julio de 2014

Campeones del fútbol y de la seguridad

Holanda, Brasil, Argentina y Alemania. Esos son los cuatro países que se llevan la gloria en este Mundial de Fútbol. Sean cuales sean los resultados de los próximos días, ellos ocupan los cuatro primeros lugares, sí o sí. Aprovechamos su popularidad futbolística para acercarnos a su ciberseguridad. ¿Serán estos países detrás de las pantallas tan campeones como lo son en el terreno de juego?


Comencemos por Holanda. El país de los tulipanes es un ejemplo en cuanto a ciberseguridad industrial. No lo decimos nosotros, sino Auke Huistra, project manager en la Organización Holandesa para la Investigación Científica Aplicada y ponente en el Primer Congreso de Ciberseguridad Industrial organizado por el Centro con el mismo nombre (CCI), que se celebró a finales del año pasado. En su búsqueda de la excelencia, Huistra siempre anda al acecho de profesionales que tengan un conocimiento global. Y advierte: "si encontráis un profesional así le ponéis una cadena al tobillo y no lo dejéis salir nunca de la empresa".


jueves, 10 de julio de 2014

El cibercrimen tiene mal karma

“Yo solía robar mucho. Pero ya no lo hago más porque creo en el karma”. Compartas o no la opinión del actor Andy Dick sobre el karma, lo que está claro es que si actúas de forma dañina para los demás, antes o después acabarás enfrentándote a sus consecuencias.


Así que si participas en una trama de fraude que compromete 4.000 tarjetas de crédito y débito, y que causa unas pérdidas estimadas de 650.000 dólares, puedes esperar que antes o después llegue tu castigo. Una mujer de Florida ha sido condenada a siete años de prisión por este delito.


miércoles, 9 de julio de 2014

Fortalezas vulnerables


Estas imponentes fortalezas de cristal parecen inexpugnables, pero lo cierto es que las mayores amenazas para las empresas que se guarecen en ellas no entrarán por su puerta sino a través de Internet. Por ello, la ciberseguridad se ha convertido en una necesidad que ninguna organización puede descuidar, aunque esté situada en la última planta del rascacielos más alto de la ciudad.

Un negocio online que no protege sus sistemas informáticos, es como una joyería sin una puerta de seguridad para evitar robos. En algunos casos, podría significar su cierre definitivo, tal y como le ha sucedido a la web de reservas HotelHippo. El sitio web adolecía de serias deficiencias de seguridad que permitieron que los detalles personales de 24 clientes quedarán expuestos. Ante esta situación, sus dueños ha decidido echarle el candado y no volver a abrirla.


martes, 8 de julio de 2014

Ciberseguridad, una guerra diaria

“A los estadounidenses les encanta luchar. Todos los verdaderos americanos aman el ardor del combate”. Si estas palabras del famoso general Patton son ciertas, los ciudadanos de EE.UU. deberían estar realmente felices porque su país está constantemente peleando en pequeñas batallas, al menos en Internet.


Tal y como podemos apreciar en el mapa de ciberataques en tiempo real de la firma de seguridad Norse, EE.UU. es el objetivo más cibernéticamente atacado en el mundo. Gran parte de los golpes los recibe desde China, que es una de las regiones más belicistas en el ciberespacio.


lunes, 7 de julio de 2014

El matrimonio es un compromiso, la ciberseguridad también


“El compromiso es un acto, no una palabra” (filósofo francés Jean-Paul Sartre). ¿A cuántas bodas vais a asistir este verano? Hace ya algunas semanas que comenzó la época del año en que más parejas deciden casarse. Pero un enlace matrimonial no es más que un acto que simboliza ese compromiso de dos personas a permanecer la una al lado de la otra y formar una familia, más allá de las palabras. 

En este sentido, el matrimonio es uno de los mayores compromisos que puede alcanzar un ser humano. Pero no es el único. Hay personas que día tras día demuestran su determinación por luchar contra la ciberdelincuencia. Por ello, descubren y alertan sobre los actores maliciosos que pretenden llevar a cabo todo tipo de engaños y estafas en internet. Por ejemplo, comprometiendo varios sitios web de agencias de viajes en EE.UU. y utilizándolas para distribuir malware a todos aquellos usuarios que buscan un viaje con motivo del 4 de julio, su fiesta nacional. 


domingo, 6 de julio de 2014

El top 5 de la semana en seguridad (XXXII)

"Red TOR declarada ilegal en Austria, exploits que no pasan de moda, semana de celebración para el sector de la ciberseguridad, universidades formando a futuros hackers y aplicaciones móviles que publican tu IP". Los cinco post top de esta semana, directamente en el recopilatorio del domingo.


La red Tor no pasa su mejor momento. Austria declaraba ilegal su uso  por considerarla una de las herramientas más comunes para tráfico de pornografía infantil. Una medida drástica que pone contra las cuerdas a todos aquellos ciudadanos que la usaban legítimamente. A esto hay que unirle el descubrimiento de que aplicaciones de la talla de “Orweb: Private Web Browser”, “Anonymous Browser Connect TOR” e “ iOS Onion Browser”, disponibles en Android e iOS, y que facilitan la labor de conectarse con esta tecnología, exponen las IP’s de sus usuarios cuando éstos visualizan vídeos.


sábado, 5 de julio de 2014

La débil cadena de la seguridad

"Parece que hay algo podrido en el estado de Dinamarca". Son palabras con las que Dave Lewis, editor de Forbes, comenzaba el artículo que encabeza nuestra lista diaria.

Más de 900.000 números de la seguridad social danesa han quedado al descubierto junto a sus respectivos nombres y direcciones gracias a un fallo de seguridad la llamada Lista Robinson, una de las listas que maneja el Ministerio de Economía  del país y a la que se apuntan todos aquellos que no quieren recibir correo basura. Y Dave Lewis comenzaba el artículo de esta manera porque lamentablemente no es el único caso reciente que relaciona a Dinamarca con fuga de datos de números de seguridad social. 91 policías vivieron una situación similar por parte de una protesta hacktivista hace apenas unas semanas. En Mayo, hubo otra en la que se vieron envueltos tanto policías como celebrities, llegando a afectar incluso a miembros cercanos de la familia real.


viernes, 4 de julio de 2014

La ondeante bandera del malware

"Amanece: ¿no veis, a la luz de la aurora, Lo que tanto aclamamos la noche al caer?". Posiblemente sea una de las frases más cantadas de la historia, los primeros compases del himno de Estados Unidos. Hoy, hace 238 años, se mandó a imprenta uno de los textos más decisivos de la Historia: la Declaración de Independencia de la que, todavía hoy, es la primera potencia mundial.

 


Poco podían imaginar los fundadores de aquella patria que con el tiempo habría un elemento llamado "ciberseguridad" que pasaría a estar entre las prioridades de la agenda política de su país. No está de más recordar, hoy 4 de julio, las palabras que el presidente Barack Obama dirigió a su nación a propósito de este asunto, hace un año. Es un vídeo de poco más de un minuto, pero es toda una declaración de intenciones.



jueves, 3 de julio de 2014

Tus datos personales, un codiciado tesoro

¿Eres de los que dejas tu información personal a la vista de cualquiera o de los que la mantienen bajo llave en el cajón? En ambos casos, este post va dedicado a ti.

Si aún no eres consciente, permítenos contarte que tus datos personales son muy valiosos. Tanto las compañías o los gobiernos, como los cibercriminales buscan incesantemente la manera de hacerse con ellos. En ocasiones, infectando las redes de tu proveedor de Internet, como parece que ha hecho el Cuartel General de Comunicaciones del Gobierno británico (GCHQ). Por este motivo, siete compañías de telecomunicaciones de diferentes países ya han denunciado formalmente a este servicio de inteligencia de Reino Unido.


miércoles, 2 de julio de 2014

La ciberseguridad está de celebración

Ayer fue un día para celebrar que la lucha contra el cibercrimen y las amenazas en el entorno digital goza de buena salud. 

En efecto, el pasado martes, la Europol cumplió 15 años. Entre otras muchas de sus funciones, la agencia de policía europea tiene el objetivo de combatir el crimen en Internet. Por ello, en 2013 comenzó a funcionar su Centro Europeo contra el Cibercrimen (EC3) que investiga ciberdelitos relacionados con el crimen organizado, con el daño a las personas y con el ataque a sistemas de información e infraestructuras críticas de la Unión Europea. ¡Feliz cumpleaños Europol!



martes, 1 de julio de 2014

El cibercrimen no cierra por vacaciones

Una semana en un exótico hotelito de las Maldivas, una escapada a un paraíso natural, un paseo en bici por la montaña o, simplemente una siesta en el sofá. Comienza julio y, para muchos, ha llegado el momento de disfrutar de unos ansiados días de relax. Pero el cibercrimen y las ciberamenazas no descansan, así que el CIGTR no cierra por vacaciones. Os seguiremos informando puntualmente de toda la actualidad sobre el mundo de la ciberseguridad. 


Microsoft parece que tampoco va a tener unas vacaciones tranquilas. Ayer el gigante de Redmond se apoderó de veintidós dominios de la empresa de nombres de dominio dinámicos No-IP que supuestamente estaban siendo utilizados por cibercriminales para distribuir el malware Bladabindi y Jenxcus. No obstante, esta medida tan contundente ha afectado a multitud de usuarios legítimos y ha levantado un sinfín de críticas contra Microsoft.