Categoría: Noticias

Noticias actuales de Seguridad Informática

La paradoja de los ciberataques: así se aprovechan los ‘hackers’ de los avances para proteger la seguridad

La paradoja de los ciberataques: así se aprovechan los ‘hackers’ de los avances para proteger la seguridad

El desarrollo de mecanismos de cifrado de la información virtualmente irrompibles permite que los delincuentes puedan bloquear un disco duro sin que sea posible recuperar los datos Todas las mañanas nos despertamos con, no uno, sino varios ciberataques en las noticias. Uno de los más recientes y llamativos —que no el último— es el ciberataque a una empresa en EE UU, Colonial Pipeline, que transporta combustibles refinados, listos para ser utilizados por vehículos terrestres y aéreos, desde Texas, en el sur del país, hasta la costa Este, donde se ubican Washington, Nueva York y Boston.

Esta empresa se vio obligada a cortar el suministro de combustibles el viernes 14 de mayo debido a un ataque de tipo ransomware, es decir uno de esos programas que se instalan en el ordenador, cifran el contenido del disco duro y piden un rescate en bitcoins (una criptomoneda difícil de rastrear) para enviar la clave de descifrado que permitirá volver a la situación anterior. El grupo de cibercriminales que se encuentra detrás de este ataque se hace llamar Darkside y la empresa Colonial Pipeline pagó el rescate de cinco millones de dólares para poder volver a funcionar. Pagar rescates se considera delito en España.

¿Cómo hemos llegado a esta situación de indefensión? ¿No se dedican suficientes recursos a la ciberseguridad por parte de las empresas? La mayoría de los países occidentales están definiendo una estrategia específica para reforzar la ciberseguridad del tejido industrial y productivo. Hay ya demasiados casos de apagones de luz, cortes de agua, mal funcionamiento de infraestructuras críticas, etcétera, todo ello debido a grupos de hackers, en muchos casos chinos y rusos, como para poder hablar de una ciberguerra con todas sus consecuencias.

Pero intentemos centrarnos en dos preguntas concretas: ¿cómo consiguen entrar en nuestros ordenadores? y ¿por qué no se puede deshacer el daño realizado y hay que obtener la clave de descifrado?

Que el software que utilizamos día a día tiene errores es un hecho. Los hackers consiguen entrar en nuestros ordenadores gracias a la presencia de errores en el software, algunos de los cuales se deben a despistes humanos: comprobaciones que se han omitido, instrucciones que se ejecutan de forma incorrecta, librerías [funcionalidades codificadas en un lenguaje de programación] obsoletas que se siguen utilizando, etcétera. En muchos casos, el ciberdelincuente utiliza información bien conocida sobre fallos documentados para, aprovechándose de ellos, vulnerar el acceso a los equipos; en otros, el propio hacker conoce vulnerabilidades que aún no han sido documentadas para lanzar lo que se conoce como ataques zero-day.

¿Existen formas de detectar esos fallos? En efecto, hay muchos profesionales trabajando en eso e informan de forma apropiada: el descubrimiento de una vulnerabilidad supone la creación y publicación casi inmediatas de un “parche” que la soluciona. Cada persona o institución es responsable de mantener actualizada su infraestructura informática. Si no se actualiza de forma regular, no se estarán incluyendo esos parches de seguridad y un hacker podrá entrar.

De hecho, la distribución de parches ha generado un nuevo negocio para los ciberdelincuentes: un hacker puede, de cierta forma, averiguar qué versión del software está instalada en determinados paquetes o componentes y, simplemente, con ese número de versión, puede conocer el catálogo de vulnerabilidades que tiene a su disposición. Por lo tanto, infectar un ordenador se hace aún más sencillo gracias a los parches de seguridad (o a su ausencia). Sin embargo, hay que recordar que la ciberseguridad es un área multidisciplinar donde convergen no sólo la informática y las telecomunicaciones sino también factores humanos, de espionaje, de ingeniería social y del simple robo de información para terceros.

Y ¿por qué no se puede deshacer el daño realizado y hay que obtener la clave de descifrado? Los métodos actuales de cifrado son virtualmente irrompibles y, además, se da aquí una situación curiosa: cuantos más esfuerzos se dedican a proteger la información y la privacidad de las personas, más difícil será para las fuerzas de seguridad defenderse, ya que los métodos de protección son cada vez mejores. Justamente, el desarrollo de mecanismos de cifrado de la información resistentes a ataques es lo que permite que los hackers puedan cifrar un disco duro sin posibilidad de recuperar la información. Existen situaciones en las que los profesionales son capaces de recuperarla: por ejemplo, algunas personas que pagaron el rescate publicaron la clave de descifrado que les enviaron los hackers y ésta podría servir a terceros para descifrar su ordenador. El método más seguro, sin embargo, sigue siendo mantener copias de seguridad actualizadas de nuestra información en un lugar protegido —la nube, en ese sentido, no sería un buen lugar— con el fin de restaurarla en previsión de un ataque.

Santiago Escobar Román es profesor titular de la Universitat Politècnica de València del área de Lenguajes y Sistemas Informáticos.

Crónicas del Intangible es un espacio de divulgación sobre las ciencias de la computación, coordinado por la sociedad académica SISTEDES (Sociedad de Ingeniería de Software y de Tecnologías de Desarrollo de Software). El intangible es la parte no material de los sistemas informáticos (es decir, el software), y aquí se relatan su historia y su devenir. Los autores son profesores de las universidades españolas, coordinados por Ricardo Peña Marí (catedrático de la Universidad Complutense de Madrid) y Macario Polo Usaola (profesor titular de la Universidad de Castilla-La Mancha).

 

 

Mas Encriptado, que la puta Naturaleza.

Mas Encriptado, que la puta Naturaleza.

Los agujeros negros son los revueltos de datos más rápidos de la naturaleza, y una nueva investigación sugiere que los secretos arrojados a ellos pueden ser más seguros de lo que se pensaba. En un artículo publicado en Physical Review Letters, investigadores del Laboratorio Nacional de Los Álamos (LANL) en los EE.UU. muestran que una vez que un mensaje ha sido revuelto por un agujero negro u otro sistema con propiedades similares, ni siquiera una computadora cuántica puede volver a juntarlo.

Seguir leyendo Seguir leyendo

El paradigma de la seguridad informática está cambiando

El paradigma de la seguridad informática está cambiando

En la última década, el mundo ha visto un aumento significativo de los ataques cibernéticos en todo el mundo, ya que el nivel de sofisticación de los delincuentes cibernéticos ha progresado en conjunto con el de la ley de Moore y las amenazas que representan para las organizaciones ya no son de naturaleza aleatoria. Ya sea respondiendo a un desastre natural, defendiéndonos de un ciberataque o cumpliendo con las demandas sin precedentes para permitir que la fuerza laboral más grande de la historia trabaje de forma remota , amplificaremos nuestra capacidad humana a través de la tecnología.

Se han producido muchos cambios en la última década, en particular en los negocios, la tecnología y la creciente necesidad de una ciberseguridad eficaz. En este panorama cambiante, debe producirse un cambio para combatir adecuadamente el desafío. El antiguo enfoque ha fallado a muchas organizaciones y le ha costado al mundo miles de millones de dólares.

El enfoque tradicional de la seguridad cibernética con límites estrictos de seguridad está siendo socavado por la presión cada vez mayor por la flexibilidad y agilidad de las operaciones, combinada con algunos desarrollos de IT. A medida que más organizaciones adoptan un modelo de trabajo híbrido , la forma en que nos ocupamos de la seguridad cibernética tiene que evolucionar y cambiar.

Los equipos de ciberseguridad están bajo una intensa presión y se encuentran en una situación cada vez más compleja. La adopción de la seguridad cibernética se ha visto acelerada por varios factores, incluidas las iniciativas digitales y la oportunidad de aprovechar IoT, IA, análisis avanzados y la nube.

A medida que las organizaciones implementan nuevas soluciones tecnológicas y buscan escalarlas, la seguridad cibernética se convierte en un problema creciente. Para abordar este problema, las empresas a menudo buscarán una solución en la nube. Si bien la nube presenta una solución, requiere un cambio de paradigma en la forma en que las empresas abordan la seguridad. Las operaciones de seguridad en la nube están diseñadas para brindar velocidad, escalabilidad, interoperabilidad, automatización y colaboración.

Estos impulsores, junto con la demanda de mayor flexibilidad, confiabilidad y agilidad, han llevado a más y más empresas a adoptar una malla de seguridad cibernética. Este enfoque de seguridad cibernética distribuida ofrece una oportunidad muy necesaria para una mayor confiabilidad, flexibilidad y escalabilidad. Específicamente, una malla de seguridad cibernética implica diseñar e implementar una infraestructura de seguridad de IT que no se enfoca en construir un único ‘perímetro’ alrededor de todos los dispositivos o nodos de una red de IT, sino que establece perímetros individuales más pequeños alrededor de cada punto de acceso.

En última instancia, el desglose continuo de la pila de tecnología tradicional con una virtualización elevada de servicios significa que la forma en que las organizaciones buscan protegerse está preparada para una actualización. Eso significa adoptar nuevas herramientas como una malla de seguridad cibernética que permitirá a las organizaciones hacer esto con éxito, ya que la información sin procesar se encuentra en su corazón, lo que significa que se pueden tomar decisiones informadas con un nivel de agilidad incomparable.

Tener que cambiar continuamente sus planes y estructuras de seguridad cibernética puede parecer abrumador. Sin embargo, con un mayor control y nivel de agilidad, la malla de seguridad cibernética hace que esta perspectiva sea mucho menos aterradora. La malla de seguridad cibernética permite que los datos y la computación se muevan de una manera ágil en porciones más pequeñas y manejables y los controla proporcionando servicios de confianza clave. Esto, a su vez, permite un mayor control a través de cosas como la verificación y validación de activos, los servicios criptográficos e incluso los derechos de autorización, por lo que los activos federados desplegados están asegurados mediante políticas en diversos entornos desplegados.

Es esta combinación exacta de flexibilidad y control lo que no puede encontrar con otros métodos, lo que permite que sus activos vitales estén asegurados a través de una política sólida independientemente del entorno.

La capacidad de combatir el riesgo cibernético de manera eficaz es especialmente importante para un país como Singapur, ya que es una de las sociedades más interconectadas y conectadas electrónicamente del mundo. El éxito de Singapur lo destaca por experimentar un mayor nivel de amenazas a medida que avanza hacia sus ambiciones de ser una nación INTELIGENTE. Hoy en día, las empresas funcionan con datos y las organizaciones están dirigidas por la información y alientan activamente a los clientes, clientes y empleados a compartir datos para usar y compartir.

Los datos son el elemento vital de la empresa, y nuestra capacidad para acceder a la información bajo demanda en nuestra vida personal ha afectado la forma en que esperamos que los datos se utilicen y gestionen en nuestra vida profesional. El valor de los datos y el valor de protegerlos, al poder mantener esta información privada y segura, diferenciará a las empresas unas de otras, fortaleciendo los servicios y productos en su conjunto.

Dado que los datos se encuentran en el corazón de la estructura de una empresa, sus modelos de seguridad cibernética deben rodearlos para protegerlos desde todos los ángulos. Como tal, hay un movimiento creciente hacia un modelo centrado en políticas, que en sí mismo tendrá un impacto en la estructura organizacional. La necesidad de una mayor flexibilidad y agilidad también permitirá un mayor uso de la automatización, lo que permitirá identificar y abordar las respuestas a las crisis con mayor rapidez que antes.

La malla de seguridad cibernética será una tendencia clave en 2021 , ya que proporciona los beneficios necesarios que los métodos tradicionales de seguridad cibernética simplemente no pueden, incluyendo agilidad, flexibilidad, adaptabilidad y confiabilidad.

Una malla de seguridad cibernética puede establecer un enfoque más sólido, flexible y modular para la seguridad de la red. Al garantizar que cada nodo tenga su propio perímetro, los administradores de redes de IT pueden mantener y realizar un seguimiento de los niveles diferenciados de acceso a diferentes partes de una red determinada y evitar que los piratas informáticos exploten la debilidad de un nodo determinado para acceder a la red más amplia. .

Es necesario que haya un cambio en la estrategia de gestión. En lugar del enfoque probado y cansado de hacer más con menos, las empresas ahora deben cambiar su enfoque para determinar cómo hacer más con la misma eficacia. Esta transición tiene profundas implicaciones. La tecnología ya no solo respalda el valor comercial y cada vez está más claro que la tecnología da forma al valor comercial, lo que hace que la tecnología sea una parte integral de la ecuación del valor.

Cibercriminales más buscados por el FBI y cómo atacan Los delincuentes digitales que EE.UU. tiene en la mira. El rol de Rusia, China e Irán.

Cibercriminales más buscados por el FBI y cómo atacan Los delincuentes digitales que EE.UU. tiene en la mira. El rol de Rusia, China e Irán.

“Conspiración para cometer delitos contra los Estados Unidos”. La acusación figura en la primera página de una extensa denuncia que el Departamento de Justicia de ese país presentó el 15 de octubre pasado contra seis cibercriminales rusos.

En esa hoja sellada por el Tribunal Oeste del distrito de Pensilvania puede leerse: “Los Estados Unidos de América contra Yuriy Andrienko, Sergey Detistov, Pavel Frolov, Anatoliy Kovalev, Artem Ochichenko y Petr Pliskin”, una banda de perfectos desconocidos para gran parte del mundo, pero cuyos nombres representan una amenaza global que preocupa a las autoridades norteamericanas desde hace ya varios años.

Seguir leyendo Seguir leyendo

Dos personas podrían pasar años en prisión por robar criptomonedas

Dos personas podrían pasar años en prisión por robar criptomonedas

  • El informe del Departamento de Justicia no aclara de qué criptomoneda se trata.
  • Uno de los delincuentes no habría querido compartir el botín y eso hizo que el otro lo delatara.

Un juzgado federal de los Estados Unidos acusó a dos hombres de robar más de USD 16.000 en criptomonedas. Además, enfrentan cargos por fraude electrónico, conspiración, acceso no autorizado a computadoras y robo de identidad agravado.

Seguir leyendo Seguir leyendo

Las redes sociales se han globalizado en el 2020

Las redes sociales se han globalizado en el 2020

Cuando la mayoría de la gente habla de redes sociales, tiene en mente los “3 grandes”: Facebook, Instagram y Twitter. Pero las redes sociales son mucho más que estas tres plataformas. En julio de 2020, más de la mitad de todas las personas en la Tierra ahora usan las redes sociales. Los datos recientes muestran que casi 4 mil millones de personas en todo el planeta usan las redes sociales en la actualidad, lo que equivale a casi el 51 por ciento de la población mundial total.

Seguir leyendo Seguir leyendo

Dark Web y Prisión. Incluso Putin no pudo salvar a este cerebro.

Dark Web y Prisión. Incluso Putin no pudo salvar a este cerebro.

Un hacker ruso fue sentenciado a nueve años de prisión por un tribunal de Estados Unidos el 26 de junio. El hacker, Aleksei Burkov, fue considerado previamente de interés personal por el presidente ruso, Vladimir Putin.

Ciberdelito exclusivo con tarifa de membresía premium de $ 5k
Burkov fue acusado de ejecutar un sitio web llamado “Cardplanet” que vendía información de tarjetas de pago:

“Muchos de los números de tarjetas que se ofrecían a la venta pertenecían a ciudadanos estadounidenses. Los datos de tarjetas de crédito robadas vendidos en el sitio de Burkov han dado lugar a más de $ 20 millones en compras fraudulentas realizadas con cuentas de tarjetas de crédito de EE. UU. “

Al parecer, Burkov también dirigía un club exclusivo para ciberdelincuentes, solo para invitados, donde los participantes podían anunciar bienes robados y servicios ilícitos. Se utilizó una tarifa de membresía requerida de $ 5,000 para filtrar la aplicación de la ley:

“Para obtener la membresía en el foro de ciberdelincuencia de Burkov, los posibles miembros necesitaban tres miembros existentes para” responder “por su buena reputación entre los ciberdelincuentes y proporcionar una suma de dinero, normalmente $ 5.000, como seguro. Estas medidas fueron diseñadas para evitar que las fuerzas del orden accedan al foro de ciberdelincuencia de Burkov y para garantizar que los miembros del foro respeten cualquier trato alcanzado mientras realizaban negocios en el foro “.

Póquer de alto riesgo: Rusia-Israel-EE. UU.
Burkov fue arrestado en 2015 en Israel. En octubre de 2019, una israelí-estadounidense llamada Naama Issachar fue arrestada en el aeropuerto de Moscú cuando se encontraron unos gramos de marihuana en su equipaje. Posteriormente, fue condenada a siete años y medio.

Según el New York Times, se habló de un posible intercambio entre altos funcionarios rusos e israelíes. Sin embargo, la Corte Suprema de Israel ya había decidido extraditar a Burkov a Estados Unidos, dejando al primer ministro israelí Benjamin Netanyahu con opciones mínimas. Finalmente, se produjo el intercambio, pero en lugar de entregar a Burkov, Israel entregó el Patio de Alexander en Jerusalén que solía pertenecer al Imperio Ruso a Rusia.

Monedas virtuales centralizadas
La empresa criminal de Burkov entró en funcionamiento antes de que Bitcoin (BTC) se hiciera popular. Originalmente se negociaba en las primeras monedas virtuales como Liberty Reserve, WebMoney e incluso Western Union.

Philip Osborne, un ex investigador de delitos informáticos del Departamento de Seguridad Nacional de los Estados Unidos, confirmó a Cointelegraph que estas formas de pago prevalecieron en los primeros días del delito cibernético. También notó que la naturaleza centralizada de estos mecanismos de pago facilitaba mucho el trabajo de los investigadores.

Fuente: Cointelegraph.com

Empresas de seguridad cibernética expuestas en la Dark Web

Empresas de seguridad cibernética expuestas en la Dark Web

A medida que las organizaciones recurren a soluciones de acceso de trabajo remoto para empoderar a los trabajadores durante la crisis de COVID-19, los problemas parecen estar surgiendo en numerosos mercados ilegales y en la Dark Web. Los ciberdelincuentes están comprando activamente credenciales con la esperanza de acceder a información valiosa sin generar alarmas.

Seguir leyendo Seguir leyendo

Putin dice que Estados Unidos y Rusia deberían tener un acuerdo de ‘no hacking’

Putin dice que Estados Unidos y Rusia deberían tener un acuerdo de ‘no hacking’

Antes de las elecciones presidenciales de Estados Unidos en noviembre, el presidente ruso Vladimir Putin está pidiendo un acuerdo de reinicio entre los dos países para evitar incidentes en el ciberespacio. Lo que Putin sugirió a Estados Unidos es que deberían intercambiar garantías de no interferencia cibernética en los asuntos internos, incluidas las elecciones.

Seguir leyendo Seguir leyendo

DeFi aprobado por Venezuela para el comercio de acciones y derivados en Ethereum

DeFi aprobado por Venezuela para el comercio de acciones y derivados en Ethereum

  • La plataforma tendría comisiones cercanas al 0% para fomentar su uso.
  • Se trata de un sistema que funciona sobre múltiples contratos inteligentes.

La Superintendencia Nacional de Valores de Venezuela (Sunaval) autorizó el funcionamiento de una bolsa electrónica descentralizada en la que se podrán canjear acciones, dinero fíat, valores, títulos de deuda o criptomonedas. Se trata de un proyecto DeFi sobre la red de Ethereum que estará a prueba en los próximos 90 días.

Seguir leyendo Seguir leyendo