Publicaciones en Security

APT

La gestión de la seguridad mediante la adopción de un enfoque basado en riesgos para administrar las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) dentro de cada compañía resulta esencial dentro de una economía global al borde de una ciberguerra. La experiencia nos indica que las empresas que creen tener mayores probabilidades de sufrir una Amenaza Persistente Avanzada implementan un enfoque escalonado para gestionar la seguridad de sus sistemas. Habitualmente, sin importar la geografía, es común considerar que a mayor probabilidad percibida de ser un posible blanco del cibercrimen, mayor será la consideración que adquieren las Amenazas Persistentes Avanzadas en términos de tecnología, de administración del conocimiento para generar mayor grado de conciencia general, gestión de proveedores, gestión de incidentes y atención de los ejecutivos. Esta actividad y el esfuerzo consiguiente son excelentes para proteger la información. Las Amenazas Persistentes Avanzadas han sido parte del mercado de seguridad como un motor de innovación que ha beneficiado de forma decidida al cibercrimen, estableciendo un acelerador que evolucionó los modelos de ataque y las arquitecturas utilizadas para tal fin. Las Amenazas Persistentes Avanzadas deben ser calificadas como amenazas evolucionadas. En la actualidad existe una brecha entre el conocimiento de la naturaleza de las Amenazas Persistentes Avanzadas y cómo una empresa debe actuar frente a ellas. La inmadurez profesional reinante, para hacer frente a una Amenaza Persistente Avanzada queda demostrada cuando vemos que la mayor parte de las empresas utilizan mecanismos inocuos para defenderse de esta amenaza. Vemos como alternativa el uso de las tecnologías perimetrales de red, así como los antivirus y aplicaciones que combaten el malware. Estos controles son adecuados para la defensa ante ataques convencionales, pero ciertamente no son los adecuados para prevenir las Amenazas Persistente Avanzadas, que combinan técnicas de ingeniería social para quebrar al eslabón más débil, “el usuario final”. Las Amenazas Persistentes Avanzadas generalmente explotan "amenazas de día cero", que son vulnerabilidades desconocidas y que los antivirus no detectan. Comúnmente muchas Amenazas Persistentes Avanzadas irrumpen en los sistemas de las empresas por ataques de tipo “spear phishing”, respaldados por un serio trabajo de ingeniería social, que los vuelve mucho más efectivos. Lo más apropiado para estos casos es aplicar la segregación de redes y hacer docencia persistente en materia de seguridad del correo electrónico con todos los usuarios, sin importar su categoría. También es imperativo revisar las políticas de interacción con proveedores y terceras partes y crear conciencia interna de las consecuencias que puede tener la flexibilidad en este sentido. En el actual estado del arte de la seguridad, es necesario que los datos que se externalizan estén protegidos, aun cuando el propio proveedor de un servicio experimente un ataque de tipo APT. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 18, 2015
CBT-Locker

El ransomware es una de las habilidades maliciosas de más rápido crecimiento dentro de las suites de malware utilizadas por el cibercrimen y presenta su mayor evolución en CTB-Locker. Recientemente se ha evolucionado a partir de los bloqueadores de pantalla, algunos exigían simples pagos pero otros son mucho más peligrosos y exigentes. Hoy vemos una nueva generación de ransomware que se basa en los llamados codificadores, un troyano evolucionado que cifra toda clase de datos que encuentra en un dispositivo y que puede el acceso a dichos archivos, algo de valor para el usuario. Los datos afectados por los cibercriminales pueden incluir fotos personales, archivos, documentos, bases de datos, diagramas, nada queda aislado de esta práctica que está creciendo, fundamentalmente en América Latina. Para que el usuario pueda recuperar estos archivos, los delincuentes exigen un pago y a menudo la suma resulta significativa. CryptoLocker, CryptoDefence, CryptoWall, ACCDFISA y GpCode son algunos de los ejemplos más difundidos en los mercados marginales de la “dark web”. Tengo conocimiento de que existen familias menos conocidas que se han extendido en Rusia y dentro de la Comunidad Económica Europea. CTB-Locker Recientemente se ha detectado una nueva familia conocida como Trojan-Ransom.Win32.Onion. Este malware cifrado corresponde a una nueva generación de ransomware, y sus desarrolladores aprovechan técnicas ya probadas por sus antecesores, tales como exigir un rescate en Bitcoin u ofrecer soluciones para enfrentar esta clase de malware. Ocultan los servidores de comando y control detrás de la red Tor lo cual complica la búsqueda del origen del ataque para dar con los delincuentes que están detrás de la aplicación maliciosa, y el uso de un esquema criptográfico poco ortodoxo hace archivo descifrado imposible, incluso si el tráfico es interceptada entre el troyano y el servidor. El Trojan-Ransom.Win32.Onion es un vector de ataque muy complejo y peligroso que cuenta con uno de los codificadores más avanzados de la actualidad. Bajo este escenario “innovador”, podemos afirmar de que existen antecedentes de utilizar la Red Tor para enmascarar ataques, por lo que podemos sostener que dicha técnica no es novedosa, pero si resulta “innovador” el fin con el que se ha utilizado, cambiando para siempre el enfoque del rasonware en el mundo del cibercrimen, me resulta distintivo que, este malware genera plena interacción con Tor sin la aportación de la víctima, lo cual determina una peligrosa evolución. Esto nos lleva a una característica, que lo convierte en único entre las aplicaciones maliciosas conocidas. Trojan-Ransom.Win32.Onion no utiliza el tor.exe.  En su lugar, todo el código necesario para implementar la interacción con la red Tor está incrustado de forma estática al archivo ejecutable de la aplicación maliciosa. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 15, 2015
Google Dorking

Si su forma de realizar una búsqueda en Google para realizar una investigación en Internet puede ser calificada como buena, Usted puede ser sospechoso de operar como un actor cibernético malicioso. El DHS, el FBI y el NCTC (Centro Nacional Contra el Terrorismo) de los Estados Unidos emitieron tiempo atrás un boletín de alerta sobre "Google Dorking" y los actores cibernéticos maliciosos. Google Dorking es sólo una frase que se aplica al manejo de consultas avanzadas en cualquier motor de búsqueda, sea Google o Bing. Los actores cibernéticos maliciosos están utilizando técnicas de búsqueda avanzada, conocidas como “Google Dorking”, para localizar la información que las organizaciones pueden estar colocando públicamente sin la intención de hacerla pública o para encontrar vulnerabilidades de sitios web que posteriormente pueda ser utilizada para ataques cibernéticos. Si usted está utilizando herramientas avanzadas de búsqueda de Google, tales como "site: itclat.com" o "filetype: pptx", sepa que está comportándose como un algunas organizaciones delictivas y podría ser considerado "un actor cibernético malicioso." Mediante la búsqueda de palabras clave y tipos de archivo específicos, los actores cibernéticos maliciosos pueden localizar información como nombres de usuario y contraseñas, listas de correo electrónico, documentos sensibles, detalles de cuentas bancarias y las vulnerabilidades de sitios web. El DHS, el FBI y el NCTC hicieron varias recomendaciones para los administradores de sitios web, tales como la protección de la información confidencial con una contraseña y cifrado, asegurándose de que esta información no se encuentre indexada. En un documento de inteligencia restringida distribuido a la policía en Estados Unidos, a la Seguridad Pública y a otros organismos de seguridad en julio pasado, el Departamento de Seguridad Nacional advirtió de una "actividad maliciosa" que podría exponer secretos y vulnerabilidades de seguridad en los sistemas de información de las organizaciones. El nombre de la actividad era: "Google Dorking." El DHS y el FBI recomiendan el uso de las herramientas para webmasters de Google para eliminar los archivos que no deberían haber sido indexados desde su caché; también sugirieren revisar de forma detallada archivos robots.txt para decirle a Google y Bing que sus “spiders” no incluyan directorios sensibles. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 11, 2015
phishing

De acuerdo con los resultados de un estudio realizado por investigadores de la Universidad de Buffalo, mensajes de correo electrónico "ricos en información" que alteran los procesos cognitivos de los destinatarios son los principales culpables del éxito de las estafas de phishing. Por "ricos en información" nos referimos a correos electrónicos que incluyen logotipos y gráficos reconocibles por los destinatarios. Añaden a este texto cuidadosamente enmarcado para hacer que el correo electrónico tenga un sonido personal, una pizca de lenguaje del miedo, que invoca un plazo breve en que se le pide al destinatario para responder, y así los cibercriminales arman una receta ganadora. Encontramos que estos señuelos que son “ricos en información” tienen éxito porque son capaces de provocar en la víctima una sensación de presencia social, que es el sentido de que se corresponden con una persona real. La presencia hace que un mensaje se sienta más personal, reduce la desconfianza y también provoca el proceso heurístico, marcado por un menor cuidado en la evaluación y responder a ella. RELACIONADO: Los spammers amplían su negocio de la mano del cibercrimen En estas circunstancias, se encontró que si el mensaje pide información personal, las personas son más propensas a entregarlo a menudo muy rápidamente. Los resultados de las campañas de Phishing indican la necesidad de realizar intervenciones anti-phishing que eduquen a las personas acerca de la amenaza que representa la riqueza y presencia señales en los correos electrónicos. Consecuencias del Phishing En algunos casos, el delincuente utiliza la cuenta del usuario para otras acciones: leer su mail, extraer otra información útil sobre la organización, y realizar otro tipo de ataques informáticos, inclusive adquiriendo privilegios en la red de su compañía para luego comercializar el acceso a otros criminales. También puede obtener suficiente información como para "robar" la identidad, y actuar en nombre del usuario - realizar compras, por ejemplo. Siempre es necesario recalcar que ninguna organización seria solicita datos sensibles vía e-mails, ante la duda es necesario, esperar y comunicarse en forma directa con la entidad, para evitar problemas graves. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 8, 2015
internet

Mientras que los dispositivos conectados a Internet son nuestra ventana al mundo, no nos damos cuenta de que los ciberdelincuentes podrían tener su ventana frente a la nuestra si no aseguramos nuestros dispositivos. Sólo se tarda un minuto para cambiar una contraseña, y cuanto más tiempo se deja sin cambios, mayor es la probabilidad de que un dispositivo sea comprometido. Consejos Comience por revisar el dispositivo que proporciona acceso a Internet - el router: Cambie la contraseña del administrador predeterminada (es muy fácil para un atacante averiguar el nombre de usuario y contraseña estándar establecido por el fabricante para su dispositivo). Asegúrese de que está utilizando el cifrado WPA2. Apague SSID, para que el nombre de su router no se transmita. Cambie la contraseña por defecto para cualquier otro dispositivo que utilice - monitores de bebés, webcams, impresoras, etc. Use una solución de seguridad que ofrece protección de webcam para sus cámaras de PC. Caso contrario simplemente mantenga tapada la lente de su cámara, de forma que pueda destaparla fácilmente si la necesita. Asegúrese de que sus dispositivos móviles están totalmente protegidos con software de seguridad, recuerde que los antivirus gratuitos, solo protegen por el valor de algo gratuito y si tiene un problema difícilmente encuentre asistencia profesional que lo respalde. Los ataques cibernéticos dirigidos a dispositivos móviles están aumentando velozmente y es ya no sólo nuestros laptops y PCs de escritorio necesitan protección. Sea consciente de las exigencias de sus aplicaciones instaladas. En particular, compruebe los permisos que una aplicación solicita cuando se encuentra instalándola. Verifique que los datos que le solicitan, son necesarios para el sentido de la aplicación. Bonus Track. Conéctese a puntos de acceso Wi-Fi seguros. Cuando usted está navegando por Internet en una red pública, puede estar conectado a una red hackeada, lo cual permite a los piratas informáticos la posibilidad de olfatear el tráfico de su equipo y aprovechar cualquier ventana de oportunidad. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 5, 2015
Ariel Sepulveda

Vivimos en un mundo en donde parece inevitable que la identidad y datos personales sean robados en algún momento. Sólo hace falta recordar los incidentes de las cadenas minoristas del año pasado en Estados Unidos para plantear una hipótesis de fragilidad del sistema financiero sobre la seguridad digital y el resguardo de la privacidad. Los consumidores lamentablemente no están preparados para hacer frente a las consecuencias financieras que se derivan de un robo de identidad, y desconocen qué medidas deben tomar en caso de ser víctima de un ataque para proteger su información personal y financiera. Por esto, lo primero que debemos hacer es trabajar sobre la prevención para evitar que roben sus datos y claves entre otros datos sensibles. Prevenir el robo En el hogar: instale una caja de seguridad en donde pueda guardar un sobre con todas sus claves activas. Revise que ninguna de estas claves no estén archivadas en ningún lugar de su computadora o de cualquier dispositivo que utilice. No genere la lista de claves dentro de su computadora en un procesador de textos, utilicen lápiz y papel para hacer esta recopilación de datos sensibles. Basta recordar en cómo los cibercriminales accedieron a las contraseñas de la conocida productora de películas. Si dispone de una caja en una entidad bancaria, podría guardar una copia de estos datos en ella. Esto puede funcionar como un segundo lugar seguro para poder cambiar todas sus claves sin problemas. Cómo proceder fuera de su hogar Nunca pierda de vista sus tarjetas, sean de débito o de crédito. Si es un restaurante exija que traigan la terminal a su mesa o vaya hasta la caja principal. Si es una gasolinera, nunca se separe de ellas. No brinde más detalles que los necesarios y no responda preguntas que no son propias de la transacción que realiza. Cómo proceder en el mundo online Aprenda a enmascarar su dirección IP y sus contraseñas, establezca contraseñas únicas y fuertes para cada cuenta en línea. Instale una VPN para utilizar en puntos de acceso a Internet públicos, como bares, hoteles, restaurantes o aeropuertos, no coloque nunca datos sensibles si está conectado a una red pública. Por ejemplo Freedome es nuestra aplicación de una red privada virtual (VPN por sus siglas en inglés) que encripta el tráfico web, enmascara la dirección de IP del usuario, bloquea los intentos de registro de actividad y el acceso a los sitios web peligrosos. En caso de estar conectado a una red pública utilice siempre un navegador TOR para no dejar rastros de sus operaciones en la web. Es aconsejable cuando realiza compras en la Web utilizar un driver de pagos que enmascare los datos de su operación y garantice su seguridad. Acceda a las páginas de las plataformas de comercio electrónico y banca en línea colocando directamente la dirección en el navegador y asegúrese que sean de confianza. De esa forma evitará caer en sitios falsos o maliciosos. Tenga un gran cuidado en hacer clic en mails de terceros, verifique que realmente fueron enviados por quien usted cree que lo envió. Esté atento a las banderas rojas que indican una estafa como la mala gramática u ortografía. Utilice siempre un antivirus reconocido para proteger todos sus dispositivos. Cómo Detectar y responder al robo de identidad Revisión de banco: revise sus débitos o cargos erróneos. En caso que su banco tenga alertas por correo o SMS, actívelas. Reclame de inmediato ante cualquier duda. Ante la duda de robo de identidad solicite la baja inmediata de las tarjetas de crédito afectadas y la inmediata reposición de los plásticos afectados. Ante la duda consulte de inmediato a su abogado y no dude en hacer una denuncia policial o ante las autoridades correspondientes. Por Ariel Sepúlveda, gerente de Sistemas Técnicos de F-Secure para Latinoamérica.

March 1, 2015
Seguridad personal

Navegar por la web de forma segura y privada es una gran preocupación para muchas personas. Una buena regla general es entender es que nada en línea es privado. Otra premisa de Internet es que no se puede ser completamente anónimo en línea. No obstante, usted puede tomar algunas medidas para proteger su información personal sensible a la hora de visitar la Web. Analicemos aquellas situaciones en las que los usuarios pueden quedar expuestos: Correo Electrónico - Tener más de una cuenta de correo electrónico y utilizarlas para diferentes propósitos. Por ejemplo, usar una cuenta específica para los sitios que requieren registración previa para ingresar. - Crear direcciones de correo electrónico que no contengan su nombre completo, para evitar que sea reconocido rápidamente. TE VA A INTERESAR: Los Spammers amplían su negocio de la mano del cibercrimen Contraseñas - Las contraseñas seguras contienen letras, números y símbolos. Evite utilizar las palabras que se encuentran en el diccionario y  cualquier fecha importante. Una regla mnemotécnica muy interesante es utilizar el título de una canción y tomar la primera o última letra de cada palabra. Por ejemplo, "You can't always get what you want" de los Rolling Stone la contraseña podría ser "Ycagwyw" y podríamos sumar dos símbolos con el año del lanzamiento y quedaría "Ycagwyw!#1968", lo cual daría como resultado una contraseña muy fuerte. (Obviamente no utilice su canción favorita). - No es aconsejable que utilice la misma contraseña para cada cuenta. Use un sistema que sea fácil de recordar, pero que permitirá le permite tener una contraseña diferente para cada cuenta. Redes Sociales - Revise detalladamente la configuración de privacidad y asegúrese que está configurado en el nivel de privacidad que desea. Recuerde que si usted puede configurar el perfil de una red social con la mayor privacidad, esto no garantiza que su información sea absolutamente privada. - No se olvide que sus amigos o familiares puedan ver los mensajes y las páginas de sus otros amigos, incluso si no son amigos el uno del otro. - Lea la política de privacidad de la red social y averiguar quién más tiene acceso a su información, tales como anunciantes, terceros, etc. RELACIONADO: 2015, un año para Redes Sociales e inseguras Conexiones fuera de su red Los cibercriminales suelen afectar los routers de comunicaciones que se encuentran abiertos, para infectar a todos aquellos que se conecten a él en busca de conectividad con la Internet. Los Hoteles, bares y restaurantes suelen ser lugares de mucha concentración de conexiones y de muchas oportunidades para los criminales. Por esto, es recomendable encriptar el tráfico web utilizando una VPN, como Freedome como regla general para conectarse a cualquier lugar público, tenga contraseña o no el router al que acceda. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano  

February 20, 2015
phishing

El phishing en los correos electrónicos es uno de los mayores problemas de seguridad que los consumidores se enfrentan en múltiples pantallas. El negocio de los ciberdelincuentes se ha vuelto quirúrgico, ya no necesitan enviar miles de correos electrónicos con la esperanza de capturar un puñado de incautos. Hoy trabajan con correos electrónicos de phishing que se adaptan en función del perfil de las víctimas. Lógicamente este tipo de correos, requiere un esfuerzo más importante por parte de los atacantes, pero la tasa de éxito justifica con un rendimiento superlativo, la mayor inversión de tiempo y energía. Los cibercriminales entienden que somos una generación de “clickers” y usan estas pautas culturales a su favor. El cibercriminal actual sabe positivamente, que por un lado sus víctimas detestan el spam y lo desechan sin mirarlo y por el otro, que sus víctimas tienen muchos problemas para diferenciar entre un correo electrónico de phishing y uno real, más aún cuando el correo apócrifo se adapta a la víctima. RELACIONADO: ¿Cuáles son las conductas en las que el usuario se expone como víctima? El mercado ha mutado, los correos son tan sofisticados que logran engañar a los antivirus y a los usuarios, con un complejo disfraz que los viste de genuinos, enlazando estos correos a sitios web maliciosos o páginas en los sitios web legítimos que los delincuentes han manipulado para servir malware. Los índices de efectividad de estos correos electrónicos falsos, son cinco veces superior al promedio de cualquier campaña de marketing legítima, que logran un modesto 2% de respuesta, como estándar aceptado de mercado. En un mundo tecnológico, que plantea una filosofía de múltiples pantallas, la cantidad de mensajes que recibimos a diario, se ha multiplicado exponencialmente, acortando nuestros lapsos de atención de manera significativa y generando una generación de gatillos fáciles para hacer clic en vínculos de correos que creemos relevantes. Nos sentimos psicológicamente condicionados para hacer clic en los enlaces que nos presentan, y los ciberdelincuentes aprovechan esta respuesta instintiva de nuestro cerebro, diseñando temas correo electrónico con mayor probabilidad de desencadenar la respuesta clic automática. TE VA A INTERESAR: ¿Cómo funciona el mercado de los Exploits? Los temas de mayor éxito para los señuelos maliciosos son las redes sociales, las advertencias financieras y por último las últimas noticias, en ese orden. No obstante recientemente, en el underground  se comenta, que las invitaciones falsas de Linkedin, han multiplicado por cuatro las tasas de efectividad. Este es un gran negocio, y usted debe esforzarse por no ser una víctima más. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

February 17, 2015
derecho al olvido

Cuando buscamos información en línea damos por sentado que vamos a tener una respuesta inmediata. Nunca en todo la historia de la humanidad buscar y obtener información sobre algo o alguien ha resultado tan fácil. Todo esto es gracias a la evolución de la tecnología y a la inversión de múltiples compañías que permitieron hacerlo realidad. Cualquier persona podría dar por sentado que los límites de estas búsquedas estarían dados por la difamación, imágenes o contenido relacionado con el abuso infantil, información que contenga malware, material que reivindique el nazismo o cualquier otro delito de segregación racial, cultural o social. Pero casi sin darnos cuenta, Internet transformó la cultura del mundo y se constituyó en el mayor ejemplo ejercicio de los derechos humanos. Donde se establece en el artículo 19 de la Declaración Universal de Derechos Humanos que "toda persona tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de sostener opiniones sin interferencia y de buscar, recibir y difundir informaciones e ideas a través de cualquier medio y sin consideración de fronteras". RECOMENDADO: ¿Por qué se creó el día internacional de protección de datos? Ahora bien, a raíz de una sentencia del Tribunal de Justicia de la Unión Europea el mundo de la tecnología debe involucionar a un estado muy primitivo, en el cual, cualquier individuo puede solicitar ser excluido si la información que figura en la Web es "insuficiente, irrelevante o ya no es relevante, o excesiva". Quienes vivimos en América Latina, sabemos que Internet es la base de nuestra memoria cercana atendiendo a miles de denuncias de corrupción política. Pero la Corte Europea encontró que las personas tienen derecho a solicitar información para ser removidas de los resultados de búsqueda que incluyan sus nombres si estos preceptos se cumplen. La valoración que aplica la Corte Europea es sumamente vaga, confusa y extremadamente supina. Inclusive que los motores de búsqueda no pueden apelar a una "excepción periodística", como sería en el caso de un dictador corrupto. Es evidente que el sentido común fue el gran ausente de esta decisión judicial, es legal que el contenido esté en un sitio web, pero es ilegal encontrarlo. Sería como tener un supermercado en medio del desierto, totalmente equipado y abastecido, pero herméticamente cerrado. TE VA INTERESAR: ¿Qué riesgos tiene el bloqueo en las redes sociales en las manifestaciones? En la resolución primó el derecho de ex políticos para que puedan retirar críticas a sus políticas en el cargo; que delincuentes peligrosos puedan bloquear que los artículos que hablan sobre sobre sus crímenes sean encontrados o que la valoración escrita de profesionales irresponsables sean desconocidas y tapadas. Esta nueva legislación atenta contra la transparencia en Internet. Nunca se podrá informar la razón específica acerca de la causa de por qué han eliminado cierta información, ya que podría violar los derechos de privacidad de un individuo en virtud de la decisión de este tribunal. Esta norma esconde, tras el derecho a la privacidad, herramientas peligrosas que pueden atentar contra la sociedad en su conjunto. Es un tema complejo, sin respuestas fáciles.  Apelamos a un debate sustentable en América Latina con un equilibrio lógico entre privacidad y seguridad digital, generando un marco en el que cualquier motor de búsqueda pueda brindar una respuesta instantánea y adecuada. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano Nota del editor: la nota sale el contexto que el derecho al olvido empieza a tratarse en América Latina. El pasado 28 de enero de 2015, el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) de México falló a favor de un particular en una causa contra Google México, resolución que la empresa ya ha apelado. El usuario pidió que se removieran de los resultados de búsqueda su información, caso que si se lleva a cabo, sentará un precedente para otros particulares, empresas, organismos públicos, políticos, entre otros, para pedirle al buscador que remuevan su información de los resultados. Con el riesgo que esto puede representar. Como hemos visto, en Europa este tema se está tratando desde mayo del año pasado, donde según la agencia AFP, en promedio mil personas piden que sean removidas de los resultados por día. En este sentido, la agencia Reuters agrega que Google ha recibido más de 200 mil solicitudes de toda Europa que afectan a más de 700,000 direcciones, aunque aclaró que por el momento, el derecho al olvido sólo está vigente en dicho continente. Cabe aclarar esto no significa que el contenido será borrado de Internet o no aparecerá en otros buscadores, como Yahoo o Bing. Sino que determinada información solamente será eliminada de los resultados del buscador que posee una participación preponderante. Esto es significativo y puede favorecer o encubrir crímenes, pedofilia, casos de corrupción y estafas, entre otros delitos, como también afecta el derecho al acceso a la información definido por la Organización de las Naciones Unidas (ONU): “la libertad de información es un derecho fundamental y... la piedra angular de todas las libertades a las que están consagradas las Naciones Unidas”.    

February 15, 2015
redes sociales

Los cibercriminales están más activos que nunca, y la popularidad que han adquirido las redes sociales en los últimos ha capturado su atención para este año. En todo veremos fraude durante 2015, Ransomware móvil,  troyanos al acecho detrás de vídeos aparentemente escandalosos, están a la espera de hacer su aparición en los medios sociales. El atractivo cautivante de las redes sociales, no solo abre las puertas de los usuarios, también por intermedio del BYOD es una puerta de entrada al mundo corporativo, pivoteando en cada teléfono inteligente o en cada tableta. El usuario trabaja con sus dispositivos y eso puede ser un negocio muy lucrativo para el cibercrimen. Algunas de las cosas que hablaremos los analistas de seguridad y que seguramente padecerán los usuarios serán; Ransomware móvil en las redes sociales La liberación del código fuente del troyano Zeus, se ha constituido en un verdadero motor de innovación para el cibercrimen, quienes generan variantes cada vez más complejas de este vector, y de la mano de CryptoLocker lo usaran para extorsionar a cuanto usuario quede a su merced. Relacionado: Los peligros del reciclaje del código malicioso Videos exclusivos, traccionarán troyanos maliciosos La curiosidad es un comportamiento inquisitivo natural, los cibercriminales están atentos a esto y aprovecharán esta debilidad humana a su favor. Enlaces maliciosos ocultos en vídeos exclusivos y escandalosos de Facebook estarán en aumento en 2015. Veremos también este año una explosión de videos de 'decapitación y asesinato' para lo cual los adolescentes son los más susceptibles a hacer clic en estos vídeos impactantes. Las estafas llegan al mundo laboral Con el mercado laboral entrando de lleno en el mundo virtual, este tipo de ataques de ingeniería social cosechará muchas víctimas. Hay que extremar los cuidados con los reclutadores de prestigio dudoso que aparecen en LinkedIn. Cuánto más grande es la noticia, más lucrativa será la estafa Los ciberdelincuentes utilizarán la intoxicación típica SEO, apoyados en las redes sociales, tales como Twitter y Facebook para difundir estafas basadas en un interés determinado de búsqueda. TE RECOMENDAMOS: Recupera el control sobre tu privacidad digital Malasia Airlines vuelo 370, Ébola, Copa del Mundo fueron cebos para grandes estafas en 2014, veremos cómo valiéndose de las redes sociales, estas metodologías se van a profundizar. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

February 7, 2015