IoT

¿IoT o Internet de las Amenazas?

Internet de las Cosas se ha transformado en el mayor desafío computacional dentro de la computación ubicua, plasmando un mundo en donde constantemente se estarán dejando huellas digitales de todas las acciones y revelando cuáles son sus centros de interés, a menudo sin ni siquiera ser consciente de que estos son los marcadores de identidad. Los usuarios están comenzando a tomar conciencia de los riesgos que corre su privacidad, y en los últimos tiempos ha habido proyectos digitales o servicios que han sido criticados muy duramente tras las protestas públicas (por ejemplo Facebook de política de confidencialidad, la puesta en marcha de Google Street View, retención de datos en Alemania, etc). Si no se brindan las respuestas anheladas a estos problemas, un clima de desconfianza, o incluso suspicacia, se apodera de la opinión pública y de los principales formadores de opinión. En el ámbito de la innovación TIC, pueden surgir grandes daños colaterales, tanto desde una perspectiva económica, como de aceptación social inclusive. Algunos ejemplos de los campos que podrían ser afectados si se cuestiona el concepto de privacidad de la información personal y no se resuelve mediante el uso de herramientas que permitan una administración eficiente de certificados digitales que garanticen la identidad de los usuarios son: 1.- Aplicaciones para ayudar a las personas mayores (automatización del hogar). 2.- Aplicaciones para economizar energía (medidores smart). 3.- Aplicaciones de Monitoreo Médico (registros personales de salud). 4.- Aplicaciones de publicidad en línea y personalización de servicios (controlador de Internet). 5.- Aplicaciones de Geolocalización (la puerta de entrada a miles de nuevas aplicaciones que se crearán en el futuro). 6.- Aplicaciones para administrar redes sociales. PIT (Protección de la Intimidad Tecnológica). Las compañías de tecnología que se encargan de crear nuevas propuestas en el mundo de IoT deben pensar en proporcionar soluciones diseñadas de acuerdo a dos principios básicos a la hora de requerir datos: minimización y soberanía. El ejercicio de diseñar nuevas soluciones enfocadas a la protección de la privacidad debe asegurar conocimientos especializados en diversos campos, en particular: en seguridad, redes, grandes datos, criptografía, programación e idiomas, etc. Paralelamente deberá tomarse en cuenta la estrecha relación entre las tecnologías, la ley vigente en cada país y las ciencias sociales. Bajo esta óptica, vemos en las técnicas de desarrollo del futuro cercano, la necesidad de incluir un analista de seguridad, trabajando junto al arquitecto y a los analistas funcionales, para poder establecer métodos de borrado gradual o total de huellas que el usuario haya dejado grabadas, (derecho al olvido), protección de datos médicos y accesos seguros de los médicos a dichos datos. Internet de las Cosas es aún un concepto que deja ver algunas imágenes del futuro, pero debemos ser conscientes de la seguridad y la privacidad de los usuarios, para evitar que se transforme en Internet de las Amenazas. Hasta no alcanzar un grado de madurez generalizado en este sentido que brinde seguridad y privacidad, no veremos una explosión de IoT, tal como algunos analistas promueven de manera irresponsable si no se soluciona la seguridad y la privacidad de los usuarios. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano  

March 22, 2015
APT

Amenazas Persistentes Avanzadas: con la mira en el usuario

La gestión de la seguridad mediante la adopción de un enfoque basado en riesgos para administrar las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) dentro de cada compañía resulta esencial dentro de una economía global al borde de una ciberguerra. La experiencia nos indica que las empresas que creen tener mayores probabilidades de sufrir una Amenaza Persistente Avanzada implementan un enfoque escalonado para gestionar la seguridad de sus sistemas. Habitualmente, sin importar la geografía, es común considerar que a mayor probabilidad percibida de ser un posible blanco del cibercrimen, mayor será la consideración que adquieren las Amenazas Persistentes Avanzadas en términos de tecnología, de administración del conocimiento para generar mayor grado de conciencia general, gestión de proveedores, gestión de incidentes y atención de los ejecutivos. Esta actividad y el esfuerzo consiguiente son excelentes para proteger la información. Las Amenazas Persistentes Avanzadas han sido parte del mercado de seguridad como un motor de innovación que ha beneficiado de forma decidida al cibercrimen, estableciendo un acelerador que evolucionó los modelos de ataque y las arquitecturas utilizadas para tal fin. Las Amenazas Persistentes Avanzadas deben ser calificadas como amenazas evolucionadas. En la actualidad existe una brecha entre el conocimiento de la naturaleza de las Amenazas Persistentes Avanzadas y cómo una empresa debe actuar frente a ellas. La inmadurez profesional reinante, para hacer frente a una Amenaza Persistente Avanzada queda demostrada cuando vemos que la mayor parte de las empresas utilizan mecanismos inocuos para defenderse de esta amenaza. Vemos como alternativa el uso de las tecnologías perimetrales de red, así como los antivirus y aplicaciones que combaten el malware. Estos controles son adecuados para la defensa ante ataques convencionales, pero ciertamente no son los adecuados para prevenir las Amenazas Persistente Avanzadas, que combinan técnicas de ingeniería social para quebrar al eslabón más débil, “el usuario final”. Las Amenazas Persistentes Avanzadas generalmente explotan "amenazas de día cero", que son vulnerabilidades desconocidas y que los antivirus no detectan. Comúnmente muchas Amenazas Persistentes Avanzadas irrumpen en los sistemas de las empresas por ataques de tipo “spear phishing”, respaldados por un serio trabajo de ingeniería social, que los vuelve mucho más efectivos. Lo más apropiado para estos casos es aplicar la segregación de redes y hacer docencia persistente en materia de seguridad del correo electrónico con todos los usuarios, sin importar su categoría. También es imperativo revisar las políticas de interacción con proveedores y terceras partes y crear conciencia interna de las consecuencias que puede tener la flexibilidad en este sentido. En el actual estado del arte de la seguridad, es necesario que los datos que se externalizan estén protegidos, aun cuando el propio proveedor de un servicio experimente un ataque de tipo APT. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 18, 2015
CBT-Locker

CTB-Locker un ransomware potenciado

El ransomware es una de las habilidades maliciosas de más rápido crecimiento dentro de las suites de malware utilizadas por el cibercrimen y presenta su mayor evolución en CTB-Locker. Recientemente se ha evolucionado a partir de los bloqueadores de pantalla, algunos exigían simples pagos pero otros son mucho más peligrosos y exigentes. Hoy vemos una nueva generación de ransomware que se basa en los llamados codificadores, un troyano evolucionado que cifra toda clase de datos que encuentra en un dispositivo y que puede el acceso a dichos archivos, algo de valor para el usuario. Los datos afectados por los cibercriminales pueden incluir fotos personales, archivos, documentos, bases de datos, diagramas, nada queda aislado de esta práctica que está creciendo, fundamentalmente en América Latina. Para que el usuario pueda recuperar estos archivos, los delincuentes exigen un pago y a menudo la suma resulta significativa. CryptoLocker, CryptoDefence, CryptoWall, ACCDFISA y GpCode son algunos de los ejemplos más difundidos en los mercados marginales de la “dark web”. Tengo conocimiento de que existen familias menos conocidas que se han extendido en Rusia y dentro de la Comunidad Económica Europea. CTB-Locker Recientemente se ha detectado una nueva familia conocida como Trojan-Ransom.Win32.Onion. Este malware cifrado corresponde a una nueva generación de ransomware, y sus desarrolladores aprovechan técnicas ya probadas por sus antecesores, tales como exigir un rescate en Bitcoin u ofrecer soluciones para enfrentar esta clase de malware. Ocultan los servidores de comando y control detrás de la red Tor lo cual complica la búsqueda del origen del ataque para dar con los delincuentes que están detrás de la aplicación maliciosa, y el uso de un esquema criptográfico poco ortodoxo hace archivo descifrado imposible, incluso si el tráfico es interceptada entre el troyano y el servidor. El Trojan-Ransom.Win32.Onion es un vector de ataque muy complejo y peligroso que cuenta con uno de los codificadores más avanzados de la actualidad. Bajo este escenario “innovador”, podemos afirmar de que existen antecedentes de utilizar la Red Tor para enmascarar ataques, por lo que podemos sostener que dicha técnica no es novedosa, pero si resulta “innovador” el fin con el que se ha utilizado, cambiando para siempre el enfoque del rasonware en el mundo del cibercrimen, me resulta distintivo que, este malware genera plena interacción con Tor sin la aportación de la víctima, lo cual determina una peligrosa evolución. Esto nos lleva a una característica, que lo convierte en único entre las aplicaciones maliciosas conocidas. Trojan-Ransom.Win32.Onion no utiliza el tor.exe.  En su lugar, todo el código necesario para implementar la interacción con la red Tor está incrustado de forma estática al archivo ejecutable de la aplicación maliciosa. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 15, 2015

Publicaciones más recientes

phishing

El phishing en los correos electrónicos es uno de los mayores problemas de seguridad que los consumidores se enfrentan en múltiples pantallas. El negocio de los ciberdelincuentes se ha vuelto quirúrgico, ya no necesitan enviar miles de correos electrónicos con la esperanza de capturar un puñado de incautos. Hoy trabajan con correos electrónicos de phishing que se adaptan en función del perfil de las víctimas. Lógicamente este tipo de correos, requiere un esfuerzo más importante por parte de los atacantes, pero la tasa de éxito justifica con un rendimiento superlativo, la mayor inversión de tiempo y energía. Los cibercriminales entienden que somos una generación de “clickers” y usan estas pautas culturales a su favor. El cibercriminal actual sabe positivamente, que por un lado sus víctimas detestan el spam y lo desechan sin mirarlo y por el otro, que sus víctimas tienen muchos problemas para diferenciar entre un correo electrónico de phishing y uno real, más aún cuando el correo apócrifo se adapta a la víctima. RELACIONADO: ¿Cuáles son las conductas en las que el usuario se expone como víctima? El mercado ha mutado, los correos son tan sofisticados que logran engañar a los antivirus y a los usuarios, con un complejo disfraz que los viste de genuinos, enlazando estos correos a sitios web maliciosos o páginas en los sitios web legítimos que los delincuentes han manipulado para servir malware. Los índices de efectividad de estos correos electrónicos falsos, son cinco veces superior al promedio de cualquier campaña de marketing legítima, que logran un modesto 2% de respuesta, como estándar aceptado de mercado. En un mundo tecnológico, que plantea una filosofía de múltiples pantallas, la cantidad de mensajes que recibimos a diario, se ha multiplicado exponencialmente, acortando nuestros lapsos de atención de manera significativa y generando una generación de gatillos fáciles para hacer clic en vínculos de correos que creemos relevantes. Nos sentimos psicológicamente condicionados para hacer clic en los enlaces que nos presentan, y los ciberdelincuentes aprovechan esta respuesta instintiva de nuestro cerebro, diseñando temas correo electrónico con mayor probabilidad de desencadenar la respuesta clic automática. TE VA A INTERESAR: ¿Cómo funciona el mercado de los Exploits? Los temas de mayor éxito para los señuelos maliciosos son las redes sociales, las advertencias financieras y por último las últimas noticias, en ese orden. No obstante recientemente, en el underground  se comenta, que las invitaciones falsas de Linkedin, han multiplicado por cuatro las tasas de efectividad. Este es un gran negocio, y usted debe esforzarse por no ser una víctima más. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

February 17, 2015
derecho al olvido

Cuando buscamos información en línea damos por sentado que vamos a tener una respuesta inmediata. Nunca en todo la historia de la humanidad buscar y obtener información sobre algo o alguien ha resultado tan fácil. Todo esto es gracias a la evolución de la tecnología y a la inversión de múltiples compañías que permitieron hacerlo realidad. Cualquier persona podría dar por sentado que los límites de estas búsquedas estarían dados por la difamación, imágenes o contenido relacionado con el abuso infantil, información que contenga malware, material que reivindique el nazismo o cualquier otro delito de segregación racial, cultural o social. Pero casi sin darnos cuenta, Internet transformó la cultura del mundo y se constituyó en el mayor ejemplo ejercicio de los derechos humanos. Donde se establece en el artículo 19 de la Declaración Universal de Derechos Humanos que "toda persona tiene derecho a la libertad de opinión y de expresión; este derecho incluye la libertad de sostener opiniones sin interferencia y de buscar, recibir y difundir informaciones e ideas a través de cualquier medio y sin consideración de fronteras". RECOMENDADO: ¿Por qué se creó el día internacional de protección de datos? Ahora bien, a raíz de una sentencia del Tribunal de Justicia de la Unión Europea el mundo de la tecnología debe involucionar a un estado muy primitivo, en el cual, cualquier individuo puede solicitar ser excluido si la información que figura en la Web es "insuficiente, irrelevante o ya no es relevante, o excesiva". Quienes vivimos en América Latina, sabemos que Internet es la base de nuestra memoria cercana atendiendo a miles de denuncias de corrupción política. Pero la Corte Europea encontró que las personas tienen derecho a solicitar información para ser removidas de los resultados de búsqueda que incluyan sus nombres si estos preceptos se cumplen. La valoración que aplica la Corte Europea es sumamente vaga, confusa y extremadamente supina. Inclusive que los motores de búsqueda no pueden apelar a una "excepción periodística", como sería en el caso de un dictador corrupto. Es evidente que el sentido común fue el gran ausente de esta decisión judicial, es legal que el contenido esté en un sitio web, pero es ilegal encontrarlo. Sería como tener un supermercado en medio del desierto, totalmente equipado y abastecido, pero herméticamente cerrado. TE VA INTERESAR: ¿Qué riesgos tiene el bloqueo en las redes sociales en las manifestaciones? En la resolución primó el derecho de ex políticos para que puedan retirar críticas a sus políticas en el cargo; que delincuentes peligrosos puedan bloquear que los artículos que hablan sobre sobre sus crímenes sean encontrados o que la valoración escrita de profesionales irresponsables sean desconocidas y tapadas. Esta nueva legislación atenta contra la transparencia en Internet. Nunca se podrá informar la razón específica acerca de la causa de por qué han eliminado cierta información, ya que podría violar los derechos de privacidad de un individuo en virtud de la decisión de este tribunal. Esta norma esconde, tras el derecho a la privacidad, herramientas peligrosas que pueden atentar contra la sociedad en su conjunto. Es un tema complejo, sin respuestas fáciles.  Apelamos a un debate sustentable en América Latina con un equilibrio lógico entre privacidad y seguridad digital, generando un marco en el que cualquier motor de búsqueda pueda brindar una respuesta instantánea y adecuada. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano Nota del editor: la nota sale el contexto que el derecho al olvido empieza a tratarse en América Latina. El pasado 28 de enero de 2015, el Instituto Federal de Acceso a la Información y Protección de Datos (IFAI) de México falló a favor de un particular en una causa contra Google México, resolución que la empresa ya ha apelado. El usuario pidió que se removieran de los resultados de búsqueda su información, caso que si se lleva a cabo, sentará un precedente para otros particulares, empresas, organismos públicos, políticos, entre otros, para pedirle al buscador que remuevan su información de los resultados. Con el riesgo que esto puede representar. Como hemos visto, en Europa este tema se está tratando desde mayo del año pasado, donde según la agencia AFP, en promedio mil personas piden que sean removidas de los resultados por día. En este sentido, la agencia Reuters agrega que Google ha recibido más de 200 mil solicitudes de toda Europa que afectan a más de 700,000 direcciones, aunque aclaró que por el momento, el derecho al olvido sólo está vigente en dicho continente. Cabe aclarar esto no significa que el contenido será borrado de Internet o no aparecerá en otros buscadores, como Yahoo o Bing. Sino que determinada información solamente será eliminada de los resultados del buscador que posee una participación preponderante. Esto es significativo y puede favorecer o encubrir crímenes, pedofilia, casos de corrupción y estafas, entre otros delitos, como también afecta el derecho al acceso a la información definido por la Organización de las Naciones Unidas (ONU): “la libertad de información es un derecho fundamental y... la piedra angular de todas las libertades a las que están consagradas las Naciones Unidas”.    

February 15, 2015
Internet de las Cosas

El Internet de las Cosas (IoT según sus siglas en inglés) y los dispositivos conectados plantean enormes riesgos para la privacidad y la seguridad, y podría brindar a las empresas un panorama "muy personal" de todos los consumidores, comentó la presidenta de la Comisión Federal de Comercio de los Estados Unidos. Edith Ramírez, Presidenta de la Comisión de Comercio de los Estados Unidos, expresó sus inquietudes acerca de la problemática de la privacidad dentro del universo del Internet de las Cosas,  durante el discurso que realizó en la conferencia CES 2015 en Las Vegas, Nevada, en Estados Unidos. Donde diferentes compañías del sector como Intel, Samsung y Cisco están invirtiendo decididamente en esta área. La recopilación de datos ubicuos, su potencial de uso para identificar patrones de comportamientos que surgen de los datos que registran los consumidores y los riesgos de seguridad asociados a estos temas, son cuestiones que deben abordarse de inmediato. TE RECOMENDAMOS: En seguridad, la confianza tiene un rol fundamental "En un futuro no muy lejano, la mayoría de los aspectos de nuestra vida cotidiana dejarán un rastro digital. La introducción de sensores y dispositivos en espacios privados, como nuestras casas, coches, e inclusive nuestros cuerpos - plantea retos particulares y aumenta la sensibilidad de los datos que se están recopilando.", afirmó Ramírez. Por otro lado, agregó que las preguntas deben ser planteadas acerca de cómo las empresas utilizan los datos sensibles y personales que recogen. Ya que el acceso a este tipo de datos, genera preocupaciones importantes acerca de cómo se usará toda esta información personal. La información que fluye en nuestros coches inteligentes, dispositivos inteligentes y ciudades inteligentes sólo engrosan el océano de “Big Data”, lo cual podría permitir que la información que se utilice en formas que sean inconsistentes con las expectativas de los consumidores, de dicha empresa. RELACIONADO: Debemos entender la raíz del cibercrimen para acabar con él "No podemos seguir por el camino hacia una recolección de datos generalizada y sin pensar mucho acerca de todas estas cuestiones", advirtió la funcionaria. La preocupación planteada por Edith Ramírez se centra en las ventajas que obtienen los ciberdelincuentes en este escenario particular. “Al igual que en los computadores tradicionales y dispositivos móviles, la falta de seguridad en los dispositivos de Internet de las Cosas podría permitir a los intrusos acceder y hacer mal uso de la información personal recogida y transmitida por el dispositivo", señaló. La Presidenta de la Comisión de Comercio de los Estados Unidos aseguró que las empresas deben dar prioridad a la seguridad y a la construcción de la seguridad en sus dispositivos desde el principio, aplicando las medidas técnicas y administrativas que permitan garantizar una seguridad razonable. TE VA A INTERESAR: ¿Cómo funciona el mercado de los exploits? Tal como lo indicó la funcionaria "los riesgos son demasiado altos" para no hacer una inversión adecuada en privacidad y seguridad. Internet de las Cosas es una tecnología inconsistente si la seguridad no está garantizada, y el camino que va desde la fantasía de los departamentos de marketing a usuarios conformes, requiere medidas concretas que aseguren un equilibrio sano para un mercado que promete más de lo que hoy puede cumplir Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

February 12, 2015
Mikko Hypponen

El 10 de febrero fue el Día de Internet Seguro, pero ¿qué significa eso? En una reciente encuesta de F-Secure, el 46% de los encuestados sostuvo que confían en Internet muy poco o directamente no confía nada cuando se trata de su seguridad y privacidad en la red. Por eso, hablamos con Mikko Hyppönen (MH), director de investigaciones de F-Secure y reconocido a nivel global como uno de los referentes actuales sobre seguridad informática, las últimas novedades sobre los virus y la defensa de la Red, sobre el estado de la Internet hoy en día, ¿cuáles son las innovaciones principales?, ¿cómo podemos protegernos en la red de los cibercriminales? Y ¿qué podemos hacer para cuidar nuestra privacidad de los gobiernos, agencias y anunciantes? El tema del Día de Internet Seguro este año es "Vamos a crear un mejor internet juntos”. ¿Cuál dirías es el estado de la Internet hoy en día? MH: Internet una plataforma maravillosa, pero hay cosas que están yendo por el camino equivocado. Como puede ser el malware desarrollado por los ciberdelincuentes y por supuesto, su propagación, el rol que están tomando los diferentes gobiernos que utilizan la tecnología para espiar a sus propios ciudadanos, y todas las cuestiones que refieren a la privacidad en línea. Por esto, tenemos dos caminos: tenemos la posibilidad de mantener “no ver el elefante en la habitación” e ignorar el derecho de nuestras libertades digitales, o podemos tomar medidas para tratar de preservar la Internet libre y abierta. TE RECOMENDAMOS: Test para saber si deberías utilizar una VPN Últimamente has hablado sobre algunas de las trampas de las innovaciones en Internet (Bitcoin, Internet de las cosas, etc.). Así que, hay servicios o innovaciones se pueden creer que están mejorando la forma en la que nos comunicamos e interactuamos en línea, pero ¿qué tan cierto es eso? MH: Soy creyente del crowdsourcing. Dos ejemplos: Wikipedia y Crowdfunding como Kickstarter. Wikipedia es la mayor plataforma de recolección de conocimiento para la humanidad. Para los adolescentes de hoy en día, la idea que una enciclopedia fue escrita por sólo cinco personas, como solía ser, ya es totalmente ajena. Los adolescentes de hoy piensan "¿cómo podría siquiera confiar en eso?" Con el financiamiento público (Crowdfunding), se tiene una red de personas con un interés de nicho que pueden impulsar a los emprendedores o pequeños proyectos que necesitan apoyo económico. Gracias a la red, una persona puede conseguir el apoyo de diferentes personas en diferentes partes del mundo, algo que antes era casi imposible o era muy difícil conseguir el apoyo económico en una ciudad. De hecho, yo he apoyado cerca de 20 kickstarters. Usted ha dicho que usted es la preocupación que podríamos no tener un Internet para transmitir a nuestros hijos. ¿Qué quiso decir con eso? ¿Qué podría pasar con el Internet? MH: No me refiero a la Internet dejará de existir. Lo que quise decir es que hemos llegado a disfrutar de la Internet libre y abierta, pero hay muchas maneras en que podemos meter la pata. No me gustaría que nuestros hijos tengan una Internet abierta menos libre de la que tenemos debido a nuestra inactividad. Volvamos a cuando Internet nació, ¿los poderes no le prestaron ninguna atención? Hoy en día los poderes han comprendido eso para ejecutar sus planes quieren controlarlo, restringirlo y  la monitorean. Hay un precio que pagar para disfrutar del Internet libre y abierto, pero es la responsabilidad de todos defenderlo. Día de Internet Segura tiene un fuerte enfoque en los niños. ¿Cuáles son sus observaciones acerca de los niños en línea? MH: Los niños no piensan en el Internet en absoluto. Simplemente porque no saben de un mundo sin ella. Para hablar con ellos sobre el mundo en el que no es la norma es como leer un libro acerca del siglo XVIII. Les natural a la electricidad, pero por supuesto que es diferente de cosas como la electricidad, ya que tiene que ser defendida. OK, entonces Internet no va a colapsar por completo. Pero digamos que si ocurriera hoy, ¿qué haría usted pierda la mayoría? MH: Aleatoriamente navegar por Internet y el aprendizaje al azar acerca de cosas que nunca has escuchado antes no sabía que existían. ¿Qué pensamiento le gustaría dejarnos? MH: Estamos viendo que las cosas salgan mal en el mundo en línea y muy pocas personas están tomando medidas. Algunas personas dicen que no hay nada que se puede hacer, por lo que dejan de tratar de hacer cualquier cosa. Se acostumbran a ello. Pero yo no creo en eso. Cuando vemos que las cosas salen mal debemos tratar de detenerlo. No todos puedne convertirse en activistas, pero aun así hay cosas pequeñas que podemos hacer. RELACIONADO: Recupera el control de tu privacidad en la red Echa un vistazo a las ideas de Mikko maneras prácticas que todos podemos tomar acción:

February 10, 2015
redes sociales

Los cibercriminales están más activos que nunca, y la popularidad que han adquirido las redes sociales en los últimos ha capturado su atención para este año. En todo veremos fraude durante 2015, Ransomware móvil,  troyanos al acecho detrás de vídeos aparentemente escandalosos, están a la espera de hacer su aparición en los medios sociales. El atractivo cautivante de las redes sociales, no solo abre las puertas de los usuarios, también por intermedio del BYOD es una puerta de entrada al mundo corporativo, pivoteando en cada teléfono inteligente o en cada tableta. El usuario trabaja con sus dispositivos y eso puede ser un negocio muy lucrativo para el cibercrimen. Algunas de las cosas que hablaremos los analistas de seguridad y que seguramente padecerán los usuarios serán; Ransomware móvil en las redes sociales La liberación del código fuente del troyano Zeus, se ha constituido en un verdadero motor de innovación para el cibercrimen, quienes generan variantes cada vez más complejas de este vector, y de la mano de CryptoLocker lo usaran para extorsionar a cuanto usuario quede a su merced. Relacionado: Los peligros del reciclaje del código malicioso Videos exclusivos, traccionarán troyanos maliciosos La curiosidad es un comportamiento inquisitivo natural, los cibercriminales están atentos a esto y aprovecharán esta debilidad humana a su favor. Enlaces maliciosos ocultos en vídeos exclusivos y escandalosos de Facebook estarán en aumento en 2015. Veremos también este año una explosión de videos de 'decapitación y asesinato' para lo cual los adolescentes son los más susceptibles a hacer clic en estos vídeos impactantes. Las estafas llegan al mundo laboral Con el mercado laboral entrando de lleno en el mundo virtual, este tipo de ataques de ingeniería social cosechará muchas víctimas. Hay que extremar los cuidados con los reclutadores de prestigio dudoso que aparecen en LinkedIn. Cuánto más grande es la noticia, más lucrativa será la estafa Los ciberdelincuentes utilizarán la intoxicación típica SEO, apoyados en las redes sociales, tales como Twitter y Facebook para difundir estafas basadas en un interés determinado de búsqueda. TE RECOMENDAMOS: Recupera el control sobre tu privacidad digital Malasia Airlines vuelo 370, Ébola, Copa del Mundo fueron cebos para grandes estafas en 2014, veremos cómo valiéndose de las redes sociales, estas metodologías se van a profundizar. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

February 7, 2015
cibercrimen

Hay que tener en cuenta que el cibercrimen es un negocio, y para erradicarlo hay que atacar sus bases económicas con el objetivo de provocarle un colapso que no le permita sobrevivir. Para ello es necesario analizar y entender al cibercrimen como negocio para lograr resultados efectivos y sustentables. Cuando los primeros cibercriminales comenzaron a hacer dinero, el mercado se llenó de "profesionales" que inspiraron la ciberdelincuencia organizada. Al igual que en las empresas industriales, los cibercriminales han desarrollado sus propios modelos de negocio con el fin de operar como una organización rentable y sustentable. Modelos Negocios del Cibercrimen Los cibercriminales están dedicados a un mismo objetivo, ganar dinero. También responden a las reglas básicas de la empresa, buscan aumentar ingresos, mientras buscan de manera constante reducir costos. RELACIONADO: ¿Cómo funciona el mercado de los exploits? Pero, ¿cómo aumentan los ingresos, y reducen los costos? Los datos se han convertido en el nuevo patrón oro de la economía del conocimiento. Más datos, siempre se traducen en más dinero. De esta forma, la lógica de negocios es simple: mientras más ataques, es más probable que un mayor número de víctimas sean vulnerados bajo una mecánica de automatización de procesos delictivos. Algunos ciberdelincuentes liberan herramientas para que otros criminales con menos experiencia puedan bajarlas y utilizarlas, creando un mercado cooperativo aparente muy interesante. Ahora bien, este sistema es solo aparente. Las aplicaciones maliciosas tienen puertas traseras que utilizan los autores originales de la herramienta, y se hacen gratuitamente de los datos que sus clientes obtienen. Así reducen de una forma notable el nivel de exposición y riesgos, los costos asociados y multiplicando su permeabilidad en Internet. TE RECOMENDAMOS: Reciclado de código malicioso, una actividad creciente y peligrosa Solo imaginemos un escenario en el que mil cibercriminales inexpertos compran una aplicación maliciosa y logran vulnerar a mil usuarios promedio. El gestor de la aplicación tiene acceso a un millón de registros con un esfuerzo mínimo, y la picardía le permite multiplicar sus ganancias de forma exponencial. En el mundo cibercriminal, no existen reglas y el único código que marca un límite, es el conocimiento y la infraestructura de respaldo. Estas redes son las primeras que los gobiernos deben cortar para evitar que Internet se convierta en un mundo imposible para los negocios ilícitos. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano Imagen de Jer Thorp.

February 4, 2015
spammers

La Dark web es el escenario en donde los spammers y los vendedores de malware se juntan para realizar negocios ilegales. Mientras unos realizan el envío de mensajes de correo electrónico, los otros proveen enlaces maliciosos y archivos adjuntos maliciosos continuos, para conformar una sociedad criminal que constituye una tendencia delictiva bajo método que va en aumento. Mientras que algunos analistas establecieron que en octubre, el porcentaje de mensajes de spam que contienen enlaces maliciosos fue del 7%. Para el mes de noviembre, la cifra que calcularon aumentó a 41%, con una curva de crecimiento que se aceleró en diciembre. RELACIONADO: Ser inocente en Internet puede salir caro Si bien muchos antivirus, tienen la capacidad de analizar correos maliciosos y de esta forma las compañías pueden filtrar y bloquear, los enlaces maliciosos, complican el panorama. Un ejemplo claro es la botnet Cutwail (Trojan.Pandex) que está detrás de algunos de los mensajes recientes de spam, al igual que otras redes de bots utilizadas por los cibercriminales, y desde las cuales los atacantes han recurrido para el uso de enlaces en un intento por evitar los productos de seguridad de correo electrónico puedan escanear los archivos adjuntos maliciosos. Una de las técnicas más utilizadas por los cibercriminales, es camuflar a estos mensajes de correos electrónicos, bajo el manto de un fax falso, o un correo de voz que debe ser ejecutado. Aprovechando la curiosidad de la víctima que desea conocer el contenido del mensaje, muchos usuarios siguen el enlace ofrecido a los dominios secuestrados y a una página de destino PHP, en donde se les solicita que descarguen el documento falso. TE VA A INTERESAR: ZeuS, cuando el malware es libre Desafortunadamente para ellos, el archivo es en realidad un troyano, que luego es utilizado por los delincuentes para infectarlos con malware adicional. Desde F-Secure hemos acosejado a los usuarios recordar que deben ignorar los correos electrónicos no solicitados, inesperados, o sospechosos y no hacer clic en enlaces o descargar los archivos adjuntos incluidos en ellos. Por Marcelo Lozano, analista de seguridad. @rmarcelozano

February 1, 2015
Seguridad

Cuando el empleado de un restaurante nos solicita la tarjeta de crédito para gestionar el pago en la caja, lejos de nuestra mesa, vulnera las normas de PCI DSS, (Payment Card Industry Data Security Standard), o como de se denomina en castellano, Estándar de Seguridad de Datos para la Industria de Tarjeta de Pago. Este estándar ha sido desarrollado por un comité conformado por las compañías de tarjetas (débito y crédito) para ayudar a las organizaciones que procesan, almacenan y/o transmiten datos de titulares de tarjeta, y con esta metodología pueden asegurar dichos datos, con el fin de evitar los fraudes que involucran tarjetas de pago débito y crédito. TE RECOMENDAMOS: Reciclado de código malicioso, una actividad en crecimiento Esta es sólo la punta del iceberg, ya que tanto en el mundo físico como en el ciberespacio, nos bombardean con diferentes solicitudes de información que no compartiríamos ni con nuestros padres. Desde un stand en un shopping que vende teléfonos celulares, y que pide los últimos cuatro dígitos de su tarjeta de crédito para entrar en un sorteo, hasta un formulario de suscripción a una revista que nos pide enviar por correo los datos de pago de nuestra tarjeta de crédito. Estos son solo algunos ejemplos mínimos, sobre las oportunidades que el cibercrimen ha encontrado para vulnerar la seguridad de miles de usuarios que son víctimas involuntarias de un sistema que no logra dar respuestas efectivas e infalibles a la seguridad de las personas. El mercado de seguridad, se encuentra entre la espada y la pared, considerando al cibercrimen la espada y a la privacidad de los individuos la pared. TE VA A INTEREAR: ¿Qué es un ataque DDoS?  En 2015, se espera que el volumen de la delincuencia crezca de forma  exponencial aprovechando la fragilidad de nuevos paradigmas como Internet de las Cosas. Si bien esta tendencia parece estar en una curva ascendente (con algunas excepciones), la realidad es que estamos asistiendo a la evolución de la delincuencia tradicional. Un ladrón de bancos hoy es más probable que utilice un “keylogger” antes que un arma de fuego. Y no resulta ilógico, con solo analizar las penas que la ley impone a una persona que entra en un banco con un arma en comparación con quien entra con una memoria USB o pen drive con un keylogger, e intenta colocarlo en una máquina del banco. La ciberdelincuencia es mucho más conveniente y menos peligrosa. Sin embargo, en medio de esta transformación, parece que hay una discrepancia entre el mundo físico y el mundo digital. Las compañías gastan enormes sumas de dinero para enseñar a los empleados y usuarios acerca de la asepsia cibernética: elegir contraseñas complejas, regularmente cambiar la contraseña, no hacer clic en enlaces en correos electrónicos, y así sucesivamente. RELACIONADO: En Internet, la inocencia muere con el primer clic Pero estos enfoques no abordan la cuestión fundamental: conseguir que la persona que posee los datos puedan entender el valor de los mismos, y ​​por qué son tan codiciados. Esta falta de comprensión crea un nivel de exposición en el mundo físico (y digital) que se puede evitar muy fácilmente. El robo de identidad crece de forma exponencial,  y mientras tanto debemos iniciar actividades relevantes de sensibilización para garantizar que las personas sean conscientes y entiendan cual es su nivel de exposición en cada intento que le proponen para reunir información a través de medios digitales, promociones de hoteles y viajes, falsos antivirus gratuitos o incluso, simplemente flexibilizando las políticas de privacidad en una red social. La intención de esta nota no es crear un ambiente de miedo a la tecnología, sino simplemente dar pasos simples para reducir el riesgo de fraude. Marcelo Lozano, analista de Seguridad. @rmarcelozano

January 30, 2015
Día Internacional de la Protección de Datos

El Día Internacional de Protección de Datos fue creado con el objetivo que las personas y compañías tomen conciencia de la importancia de la privacidad de la información. Es celebrado por primera vez en 2007 en 27 países de Europa, y a partir del 2009 lo incorporó Estados Unidos y Canadá. Sin embargo, este año tiene una connotación diferente gracias a  los diferentes casos de espionaje por parte de los gobiernos, agencias de inteligencia y el desarrollo de las estrategias de publicidad para ofrecer un producto o servicio cada vez más acorde a los gustos e intereses de las personas. En la actualidad las empresas saben más de los usuarios de lo que ellos creen. Y nadie discute esto, pero ¿quién está haciendo algo por proteger y  hacer valer su derecho de privacidad? RELACIONADO: ¿Por qué las apps gratis afectan a tu privacidad? Las compañías y agencias de publicidad tienen un acceso sin precedente a la información, hábitos y compras de las personas. Ya sea cuando se llena un formulario en la web, accedemos a un sitio o se aceptan sin leer los términos y condiciones en cualquier aplicación o servicio, no se está siendo consiente de qué permisos que se dan para registrar, analizar y almacenar la conducta, gustos e intereses del visitante. Lo que da por resultado a una masa de datos digitales se extiende alrededor de cada usuario que se vuelve cada vez más difícil de controlar. El Androit Digital Study encontró que el 58% de los encuestados no está conforme con la cantidad de información que tienen que compartir para recibir información o una oferta o servicio de las cadenas minoristas. Por otro lado, el 82% no está cómodo con la cantidad de información que los anunciantes tienen de ellos. Y en base a la encuesta de SAS, más del 69% de los participantes coinciden en que los eventos que aparecieron en el último tiempo en las noticias han incrementado su preocupación sobre sus datos en manos de las empresas. TE RECOMENDAMOS: ¿Cómo una VPN puede ayudar a tu privacidad en línea? Estas estadísticas son afectadas sin duda por los informes frecuentes sobre las violaciones de datos. Al igual que el escepticismo que se genera sobre lo que las empresas y organizaciones pueden hacer con los datos que se les confía. La semana pasada, por ejemplo, los estadounidenses se sorprendieron al enterarse de que el sitio web de atención médica de su gobierno había estado canalizando los datos personales de los consumidores a empresas de publicidad y de análisis. Por estas cuestiones,  F-Secure ha desarrollado la lista de los principios de privacidad digital, para que los usuarios puedan conocer cuál es su derecho. Estos fundamentos son lo que nuestra empresa siempre ha defendido. Queremos que la gente sepa cuando se relacionan con nosotros o alguna de nuestras soluciones respetamos la privacidad de sus datos y contenidos, porque es de ellos, no de nosotros. TE VA A INTERESAR: Estos son algunos riesgos que corres en las redes públicas Por esto compartimos seis consejos para que los usuarios puedan recuperar el control de su privacidad digital y tengan en poder de decidir con quién comparten su información: Compruebe antes de comprometerse. Si su relación con el negocio significa que va a estar renunciando a una gran cantidad de datos, mejor compruebe las políticas de privacidad sobre cómo tratarán su información. Elija privacidad. Active el modo privado o incógnito en su buscador de Internet, para que los sitios no puedan utilizar cookies para registrar su comportamiento. Compruebe la configuración. Utilice esta lista (en inglés) para comprobar la configuración de privacidad de los sitios más populares, como comercio electrónico, redes sociales entre otros. Busque sin preocupaciones. Utilice un buscador seguro que no almacene su actividad y evite los portales maliciosos. Infórmese de los permisos que otorga. Existen aplicaciones para analizar cuáles son los permisos que usted da al aceptar los términos y condiciones de las aplicaciones en su dispositivo móvil. Mantenga alejados a los anunciantes. Utilice F-Secure Freedome, nuestra aplicación de privacidad que bloquea a terceros que quieran analizar, espiar o almacenar datos del usuario. La aplicación está disponible por un período de prueba de 14 días. Imagen cortecía de Philippe Teuwen en flickr.com.

January 28, 2015
Internet

Internet se ha vuelto un espacio para buscar casi cualquier tipo de información. Por ejemplo, tus amigos acaban de tener a un hijo, por lo que has buscado un regalo para su bebé. Luego de un tiempo, empiezas a ver anuncios de pañales en los diferentes sitios que ingresas. O has estado buscando información sobre un determinado lugar o ciudad y un par de días después empiezas a ver anuncios de vuelos a ese destino ¿Has notado algo así? Las agencias y los cibercriminales son no los únicos que buscan registrar y analizar tu comportamiento en Internet. Existen muchos ojos que tienen la mirada puesta en las personas, ¿Pero por qué? Tomemos, por ejemplo, el estudio que realizó F-Secure Labs que analizó los 100 portales web más populares a nivel global. De los cuales los usuarios solamente acceden de forma directa al 15% del total, en lo que refiere al 85% restante, interfiere algún software o sitio de terceros para registrar su actividad. Así, gracias a la información recolectada se puede construir un perfil del visitante, con el objetivo de ofrecerle publicidad acorde a sus gustos e intereses. RELACIONADO: Tres formas en las que invaden tu privacidad digital ¿Cómo funciona? Cuando una persona visita un sitio con ads, será registrado su comportamiento por las compañías de marketing detrás de la publicidad en el sitio. Y una agencia puede estar trabajando con una enorme red de otros sitios Web. Así que cada vez que visita otro portal que también tiene una relación con ese vendedor, el cual capta más datos sobre la persona y su comportamiento en Internet. Gracias a todos estos datos, se construye un extenso perfil del usuario. Si esto suena un poco espeluznante, existe una alternativa para recuperar la privacidad digital. Una forma para bloquear los intentos de registro de actividad y ocultar la dirección IP desde dónde el usuario se conecta. Utilizar una red virtual privada (VPN por sus siglas en inglés) contribuye a cuidar la privacidad de los usuarios y además cuida el tráfico web, sobre todo con los riesgos que existen en las redes públicas. F-Secure presentó su VPN, Freedome, a principios del año pasado. Desde su lanzamiento al a fecha, la aplicación ha evitado más de 900 millones de intentos de registro de actividad a nivel global. Si bien en principio estuvo disponible para dispositivos con Android e iOS, ya está disponible para laptops y computadoras de escritorio con Windows. TE RECOMENDAMOS: En el negocio de la seguridad, la confianza es clave Freedome for Windows tiene las mismas características de privacidad como las versiones móviles, que le protege de los seguidores y los hackers. Tiene la misma tecnología VPN para proteger la sesión de exploración de espías durante el uso de Wi-Fi público o privado. Además, también incluye una nueva función de búsqueda privada que ofrece herramientas para que pueda obtener los resultados de los motores de búsqueda sin el seguimiento. Quienes quieran probar Freedome y recuperar su privacidad digital, pueden hacerlo de forma gratuita por 14 días aquí: http://freedome.f-secure.com/

January 24, 2015