domingo, 3 de diciembre de 2017

El Colegio Libre de Estudios Universitarios abre la licenciatura en computo forense y ciber seguridad

En octubre pasado el CLEU informó la apertura de nuevas licenciaturas, una de ellas en su campus 2 de la Ciudad de México de mucho interés para este blog: la licenciatura en Computo Forense y Ciber Seguridad.



Si bien es una institución universitaria reconocida por su formación en áreas afines a la Criminología, la apertura de esta carrera no significa propiamente que será un grado con este enfoque. De hecho existen otras carreras como comercio electrónico y mercadotecnia digital que muestran la expansión curricular de la institución.

¿Por qué es algo notable? Inicialmente porque es una licenciatura, cuando la ciberseguridad comúnmente ha sido considerada un área de profundización en los posgrados universitarios. También puede ser la oportunidad de que muchos colegas tengan un acercamiento con la seguridad informática al tener de forma inmediata en su institución educativa esta licenciatura.

Hasta el momento poco se sabe sobre sus docentes y el perfil laboral al que enfocarán sus egresados, considerando como una probabilidad muy viable el del peritaje como analista forense digital, tampoco se puede evaluar la calidad de la misma hasta que las primeras generaciones la estén cursando. Mientras tanto se comparte el programa de estudios para ser objeto de análisis por las personas interesadas:


Quien esté buscando la información en el sitio web del CLEU, les compartimos el enlace para ahorrarles el trabajo:


viernes, 17 de noviembre de 2017

El supuesto hackeo a Santander en la nómina de la Secretaría de Cultura de la CDMX

En el pasado 14 de noviembre un caso de enorme relevancia para la ciberseguridad mexicana podría haber ocurrido.

Y es que el <<podría>> se destaca por lo dudos de la situación al encontrar declaraciones que se contradicen sobre lo sucedido, pero antes de seguir discutiendo al respecto, vayamos al caso que le da título a esta entrada:

Durante la pasada quincena, correspondiente a la del 14 de noviembre de 2017, se notificó a la institución bancaria Santander que había un faltante de alrededor de 5 millones de pesos, los cuales eran destinados a cubrir el respectivo pago de la nómina quincenal de los trabajadores.



 Posterior a este hecho, el jefe de gobierno de la Ciudad de México: Miguel Mancera declaró que el pago de la nómina se había cubierto a pesar del <<hackeo>> (dicho textualmente ante los medios) que había sufrido la institución responsable (Santander).

Lo realmente grave sucedió horas después donde el banco declaró que era falsa la afirmación de que su sistema había sido atacado ya que entraron a la cuenta con el usuario de forma legal.

Las suspicacias políticas no caben en este blog y no son parte de las discusiones a menos que sean estrictamente necesarias y si bien se puede considerar que el dinero se haya perdido a causa de la corrupción gubernamental, también existe la versión de que Santander puede negar dicha acusación ya que tendría que cubrir un considerable monto en la reposición del dinero perdido.


Si ha sucedido lo primero, sera un deber ciudadano darle seguimiento al caso y exigir el esclarecimiento del mismo para fincar responsabilidades. Sin embargo si el hackeo realmente existió, estaríamos ante uno de los principales casos de vulnerabilidades financieras en las arcas del gobierno mexicano a través de los ciberataques.

Algo que hasta la fecha no se ha convertido en un ejercicio común podría dar pie a que se tengan que realizar importantes inversiones en los procesos de ciberseguridad, como lo hacen países de Europa del Este debido a la permanente amenaza que representan los cibercriminales.

Recordemos que en materia de legislación, esta clase de delitos son los que se encuentran en un mayor avance por lo que de encontrar a culpables relacionados a un ciberdelito de tal magnitud serían considerablemente sancionados en materia penal.

¿Por qué Facebook es gratis? Una discusión de casi una década

Una de las cadenas más replicada en la historia del sitio Facebook es que en determinado momento este se volverá de paga, para poder absorver el enorme gasto de sus servidores, plantilla laboral y desarrollo/actualización de sus proyectos de software.

Sin embargo la cristalización de este escenario es de una muy baja probabilidad, esto se debe a que el sitio tiene un sistema de ganancias muy eficientes y recae precisamene en sus servicios gratuitos. Aquí se te explicará de forma detallada:


Como algunos usuarios hemos visto, muchas personas piensan que al poner una cadena donde "no le permiten a Facebook hacer uso de su información personal" automáticamente están exentos de estas prácticas, amparados en artículos de Derecho internacional (es una cadena muy popular que suele ponerse de moda aproximadamente cada año) copian y pegan el texto.

La razón por la que es una acción totalmente inútil se debe a que cada usuario al momento de crear una cuenta ACEPTA EN LOS TÉRMINOS Y CONDICIONES QUE TODO LO PUBLICADO EN LA MISMA PASE A SER PROPIEDAD DEL SITIO Y ESTE PUEDA SER USADO CON FINES COMERCIALES. 

¿Qué significa esto?

Que si bien Facebook no puede acceder a tu información personal de forma individual (al menos teóricamente) si puede diseñar una agresiva estrategia publicitaria productos por parte de las empresas que les pagan millones de dólares para anunciarlos y utilizar un sistema de algoritmos para llegar a usuarios con características específicas como: edad, religión, actividades de ocio, preferencias deportivos, afiliaciones políticas y un largo etcétera. Consideremos que si Facebook comienza a cobrar aunque sean cantidades muy baja por una suscripción, su alcance de usuarios se vería mermado considerablemente y las ganancias por publicidad impactarían considerablemente en sus arcas.

Existen otros métodos de ganancias menores donde estas se obtienen directamente de los usuarios para servicios específicos, por ejemplo algunos juegos o apps desarrolladas (o compradas) por este gigante digital requieren de créditos que son adquiridos con dinero real a través de "giftcards" (tarjetas de regalo) que pueden ser compradas en tiendas de servicios comerciales disponibles en la mayoría de los países.

Otra forma de percibir ingresos se enfoca en los administradores de fanpage (páginas que reciben "likes") y el propio sistema recomiendo "aumentar la exposición" continuamente para que esta aparezca en forma de publicidad a un sector determinado como arriba se mencionó, de esta forma no solo grandes compañías logran hacer uso de esta base de datos, también podemos obtener beneficios por precios más accesibles aunque solo una fracción de la información está disponible bajo esta modalidad.


Estas son las principales actividades a las que recurre Facebook para obtener sus enormes financiamientos, por ello el considerar cobrar por prestar servicios de lo que es su principal fuente de ingresos: los usuarios resultaría contraproducente en un mediano plazo.

Como objeto de análisis de nuestra área corresponde determinar las lineas de limitación que una persona debe proporcionar, ya que no solo el propio sitio puede beneficiarse de estos datos y pueden ser manejados por usuarios externos cuyo uso puede estar vinculado a la actividad delictiva. 

miércoles, 15 de noviembre de 2017

El escándalo mundial de la vulnerabilidad al WPA2 "el hackeo del wifi" y sus consecuencias

Fue hace justamente un mes a la redacción de esta entrada (durante la quincena de octubre 2017) que una noticia escandalizó al mundo, no solo de la seguridad informática, también a los medios tradicionales con algo complejo de entender pero resumido como:

<<La vulnerabilidad al WPA2 y el hackeo mundial de las redes WiFi>>.

Es entendible el caos mediático que esto causó, el solo hecho de suponer que cualquier individuo extraño pueda acceder a nuestra información compartida en la red wifi que utilizamos en casa es algo alarmante, sin embargo hay algunos puntos elementales que el lenguaje técnico no pudo aclarar al usuario final, ese que no entiende de tecnicismos pero igualmente está preocupado por la seguridad de sus equipos y en este blog se tratarán de mencionar de forma digerible.

  
Empecemos por mencionar que el WPA2 es un protocolo de seguridad que se había mantenido vigente durante más de una década (liberado en 2004), convirtiéndose en el principal sistema de protección de redes inalámbricas no solo de equipos domésticos, sino de millones de negocios en el mundo.

Esto no significa que en estos casi 13 años las redes wifi fueran invulnerables, si muchos recuerdan desde hace tiempo existen en las tiendas de aplicaciones móviles ciertas "apps" que lograban conectarse a redes a pesar de tener contraseña, aunque estas solo lo lograban a aquellas que mantenían su clave por defecto (es decir, la contraseña que venía de fabrica y no era modificada por el usuario). También se lograba vulnerar este protocolo a través de técnicas de "fuerza bruta" (mencionadas a aquellos ataques que utilizan todas las combinaciones posibles de un algoritmo hasta lograr acertar las contraseñas), por esta razón es que se desarrollaron las contraseñas alfanuméricas, las cuales comprendían caracteres con mayúsculas, minúsculas y números además de solicitar una extensión de tamaño mínima.



Pasando al tema directamente de la vulnerabilidad encontrada: entendamos que esta no muestra la contraseña que utilizamos para conectarnos y que es indispensable que el cibercriminal se encuentre físicamente en un radio de cobertura donde la red inalámbrica tenga señal, de esta manera la suposición general que hacían muchos medios de comunicación sobre filtraciones de información internacionales queda descartada ya que esta no puede ser remota. La mala noticia de esto, es que otra hipótesis popular que mencionaba que cambiando la contraseña por una mucho más larga podría ser eficaz para evitar esta vulnerabilidad resulta en algo prácticamente inútil ya que esta brecha se encuentra en el proceso de enlace conocido como "4 vías" el cual consiste en 4 mensajes de confirmación que sirve para identificar la conexión entre el cliente y el router (o punto de acceso).

Hasta ahora se han explicado datos (muy resumidos, ya que así son las entradas de este blog para hacerlo más entendible) sobre lo que ha sido el protocolo WPA2 y de manera breve sobre su brecha de seguridad, pero probablemente lo más importante es ¿qué puede hacer el usuario?

En primera instancia, la responsabilidad inicial queda a los fabricantes y a las principales empresas de ciberseguridad en el mundo, algunas de las cuales ya desarrollaron parches de seguridad para esta vulnerabilidad y solo requieren de su actualización para que sean instalados, mas esto no cubre a todos los casos.

Posteriormente algo que nos corresponde como métodos de prevención es que revisemos la lista de sistemas operativos vulnerables para saber si nuestros dispositivos pueden estar comprometidos los cuales son: iOS 10.3.0 y anteriores, OS X 10.9.5, macOS Sierra 10.12 y Android 6.0.1.

En el caso de los sistemas operativos: Windows 7, Windows 10 y iOS 10.3.1, estos no permiten una retrasmisión del tercer mensaje comprometido en el proceso de 4 vías (explicado arriba) por lo que hasta ahora se sabe que se encuentran a salvo.

¿Qué más podemos hacer?

Si bien es importante explicar que estas opciones de navegación NO GARANTIZAN la vulnerabilidad de nuestra red (ya que se ha encontrado que en algunas ocasiones sitios con los protocolos de seguridad recomendados han sido vulnerados) si disminuyen considerablemente la probabilidad de ser víctimas de este ciberataque:

Nos referimos a la navegación por sitios que utilicen el protocolo HTTPS ¿qué es esto? Es muy fácil identificarlo, si revisas en la barra de direcciones de nuestro navegador donde estas leyendo esta entrada (la barra de direcciones es donde escribimos el nombre del sitio que queremos visitar) podremos encontrar que antes del www. y de las barras diagonales existe un conjunto de letras que aparecen sin que nosotros las escribamos y ese es el protocolo que mayormente ha demostrado un eficiente cifrado de nuestros datos personales.

Finalmente se recomienda la conexión a través de redes VPN. En caso de que el lector de esta entrada no conozca sobre su uso, se le pide paciencia ya que se creará posteriormente una entrada específica para un tema tan importante y evitar alargar la presente publicación.

Espero esta detallada pero resumida publicación haya sido de utilidad y al menos los puntos más básicos de esta vulnerabilidad sean aclarados. La intromisión de la investigación en Cibercriminología en este tema también merece su propia entrada que será publicada posteriormente.

Hasta pronto.

miércoles, 13 de septiembre de 2017

La responsabilidad digital del usuario en desastres naturales

¿Por qué la mención sobre un sismo tiene implicaciones en la Cibercriminología? ¿Un usuario de internet común puede contribuir o afectar considerablemente a la seguridad de más personas a través de medios digitales?

Fue el pasado 7 de septiembre de 2017 (6 días después al momento de escribir esta entrada) que un terremoto con una clasificación superior a los 8 grados en la escala de Richter se presentó en la zona sureste y centro del país, ocasionando considerables pérdidas materiales y principalmente humanas.

Oaxaca, Tabasco y Chiapas fueron los estados más afectados en cuanto a daños y la intensidad de este movimiento fue muy similar en la capital: la Ciudad de México, alterando el sistema de comunicación severamente, tanto que algunas empresas de telecomunicaciones restablecieron la totalidad de sus servicios hasta 10 horas después.

La explicación a la presente entrada se debe a que minutos posteriores a que terminará el sismo de mayor intensidad, rápidamente los usuarios comenzaron a manifestarlo en sus respectivas cuentas de sitios telemáticos.

¿De qué forma? Por un lado estaban quienes compartían información de relevancia que pudiera dar una perspectiva más clara de los daños y afectaciones ocurridas en México y otros países, así como de posibles efectos posteriores como réplicas e incluso alertas de tsunami.

¿Qué hacía el resto? La mayoría se limitaba a tomarlo con humor, esto supondría algo predecible e incluso tolerable sino es porque rápidamente se convirtió en el material predominante, siendo completa basura digital para los usuarios que entraban con la intención de querer saber más al respecto, ya sea por su propia integridad o por la de familiares ubicados en otras partes de la república.


Para explicarlo más claramente imaginemos lo siguiente: ¿qué sucede cuando hay llamadas de broma telefónicas? Pues los bromistas suelen crear movilizaciones de cuerpos de seguridad y rescate hacía eventos ficticios, poniendo en peligro a las personas que en ese momento pueden sufrir un accidente. Para este caso sucede algo similar: al generar tanto contenido basura, muchas personas se conectaron (en muchas ocasiones con un limitado sistema de acceso a internet por lo mencionado arriba) con la esperanza de tener algún tipo de información. al generar tanto contenido inútil esto bloqueó a sitios de información o publicaciones que podrían resultar en la diferencia entre una nueva tragedia o no.

En ocasiones los usuarios no llegan a comprender la fuerza e impacto de sus publicaciones, creyendo que estas solo se remiten a si mismos, algo totalmente fuera de dicha creencia ya que impactan en un entorno digital donde conviven con sus contactos y al menos en esta tragedia México resultó reprobado.

Finalmente se les recuerda e invita a colaborar ya sea económicamente o en especie a través de las numerosas oportunidades de ayudar a las miles de víctimas que normalmente ya vivían en condiciones muy complicadas.

En momentos como estos es cuando el país ha mostrado su mayor solidaridad y justo ahora se requiere de la mejor versión nacional en este rubro.

martes, 12 de septiembre de 2017

Noticia falsa: No agregues a Jayden K. Smith porque se va a apropiar de tu perfil. Es un hoax.

El sentido común debería ser una herramienta primordial entre los usuarios de sitios telemáticos, sin embargo la frecuencia con la que muchas noticias falsas se popularizan demuestra que sin importar el grado de estudios o inteligencia que muchas personas dicen tener no logra ser plasmado por estos medios.

Tal es el caso de las personas que han compartido la cadena sobre el supuesto hackeo de millones de cuentas de Facebook a cargo de Jayden K. Smith aludiendo que es un pirata cuya capacidad le permite controlar tu perfil para hacer con el mismo lo que le plazca.


La extraña explicación que ofrece esta cadena se debe a que su cuenta se encuentra <<conectada al sistema de Facebook y aceptar su solicitud de amistad la permitirá controlar tu cuenta y hacer lo que le plazca con ella>>.

A pesar de una descripción con errores elementales de lógica, muchas personas han caído y han alimentado este hoax para hacerlo una cadena que ha tenido presencia en España y Latinoamérica.

Considerar elementos como el hecho de que todas las cuentas de Facebook están enlazadas a su sistema por obviedad y que si un pirata tuviera tal nivel de control sobre cualquier cuenta representaría un enorme peligro para los administradores del sitio, por lo que intervendrían su cuenta inmediatamente; son consideraciones que quienes compartieron la advertencia no tuvieron en cuenta.

Parecería exagerado crear una entrada para cada noticia falsa en este blog, lo que supondría un abuso de espacio. Sin embargo esto se hace con la intención de que las palabras usadas en cada entrada se posicionen en los motores de búsqueda y cuando una persona utilice cualquier buscador web para aclarar si una de estas noticias es o no falsa se encuentre con este blog y tenga certeza sobre esta clase de cibercrímenes.

viernes, 8 de septiembre de 2017

Noticia falsa: No agregues a Bryan B.WestBay u otras cuentas de Facebook. Es una creepypasta.

El sentido común debería ser una herramienta primordial entre los usuarios de sitios telemáticos, sin embargo la frecuencia con la que muchas noticias falsas o relatos de terror tomados como ciertos se popularizan demuestra que sin importar el grado de estudios o inteligencia que muchas personas dicen tener no logra ser plasmado por estos medios.

Tal es el caso que decenas de usuarios han comenzado a compartir la supuesta advertencia de que exista una cuenta con el nombre Bryan B. WestBay la cual jamás debes aceptar su solicitud de amistad.


¿Qué sucede si lo agregas? Se supone que posterior a este error comenzarás a vivir una serie de experiencias perturbadoras cercanas a lo sobrenatural, cuyas consecuencias finales consistirán en un desenlace trágico por haber hecho tan pequeña acción.

Por más incoherente y surrealista que suene, muchas personas en su desconocimiento del mundo digital relacionan esta situación con el control total de las computadoras y prefieren compartir la nota para hacerla aún más viral.

En este caso no habrá explicación alguna, más que la aplicación del sentido común.

miércoles, 2 de agosto de 2017

Noticia falsa: la muerte de la sobrecargo que denunció presuntos intentos de violación. Es un hoax

El sentido común debería ser una herramienta primordial entre los usuarios de sitios telemáticos, sin embargo la frecuencia con la que muchas noticias falsas se popularizan demuestra que sin importar el grado de estudios o inteligencia que muchas personas dicen tener no logra ser plasmado por estos medios.

Tal es el caso de los usuarios que compartieron la supuesta noticia de que la persona que subió a su cuenta de Facebook un vídeo donde denunciaba el presunto intento de violación de un operador de Interjet había sido encontrado muerta.

Las pruebas de que esta nota es falsa no requieren de un riguroso ejercicio cerebral más que el hecho de googlear palabras clave, revisar el nombre de los sitios que comparten esta noticia u observar las fotografías para darse cuenta que se tratan de material respectivo a otros hechos.



Al mismo tiempo es importante mencionar que se ha creado una fanpage con el nombre de la sobrecargo, cuya legitimidad es igualmente muy dudosa, a pesar de que mayoritariamente publica contenido a favor de la presunta víctima, algunas fotografías o material contrastan con la delicadeza de esta situación.

Se les recuerda a los usuarios que a pesar de vivir en un país con niveles deficientes de seguridad y que cualquier noticia de homicidios o delitos pueda ser creíble esto no significa que los habitantes deban ser crédulos, por el contrario se pensaría que tendrían un mayor criterio para discernir previamente a compartir algún contenido. Ya que se vuelven herramientas del propio cibercrimen.

Recordemos que un hoax (llamado bulo en España) es una noticia falsa, que tiene el fin de popularizarse, generalmente hace uso de noticias o encabezados alarmantes para facilitar la propagación usando la credulidad de los usuarios que son incapaces de hacer  una verificación previa tan simple como usar Google. De lograrlo, pueden obtener distintos beneficios como modificar las tendencias políticas, infundir miedo, afectar económicamente a una empresa o también beneficiarse económicamente si el sitio donde las noticias son publicadas vende publicidad y aumenta la cantidad de visitas o crea una base de datos de correo electrónicos para enviar boletines sin el consentimiento de las víctimas.

martes, 1 de agosto de 2017

Noticia falsa: Clausuran Maxicarne por venta de carne humana. Es un hoax.

El sentido común debería ser una herramienta primordial entre los usuarios de sitios telemáticos, sin embargo la frecuencia con la que muchas noticias falsas se popularizan demuestra que sin importar el grado de estudios o inteligencia que muchas personas dicen tener no logra ser plasmado por estos medios.

Tal es el caso de los usuarios que compartieron la supuesta noticia de que MaxiCarne empresa que en algunas entidades del país distribuye a grandes cadenas de supermercados vendía carne humana.

¿El resultado de esta falta de responsabilidad digital? Una afectación directa hacia la empresa señalada, a tal nivel que tuvo que emitir un comunicado para desmentir algo que ni siquiera les correspondía por la incoherencia de la propia nota:


Independientemente de la calidad de esta distribuidora por la cantidad de quejas que circulan por internet, que esta sufra pérdidas económicas considerables por algo de lo que no son responsables es culpa directa de los usuarios que ayudaron a propagar la información falsa.

En ocasiones no se requiere una alta capacidad de investigación para determinar la veracidad de una nota, por ejemplo en las cadenas difundidas donde se mencionaba a los estados de Yucatán y Tabasco como los lugares donde ocurrían estos hechos adjuntaban fotos de los empleados desmembrando cuerpos para después ser vendidos a tiendas comerciales como Walmart (algo que hubiera sido un escándalo mundial si se consideraba racionalmente y ni eso lograban deducir). En la foto a continuación se puede observar por las insignias de la playera de la persona que ni siquiera es el mismo idioma que se habla en México.



Recordemos que un hoax (llamado bulo en España) es una noticia falsa, que tiene el fin de popularizarse, generalmente hace uso de noticias o encabezados alarmantes para facilitar la propagación usando la credulidad de los usuarios que son incapaces de hacer  una verificación previa tan simple como usar Google. De lograrlo, pueden obtener distintos beneficios como modificar las tendencias políticas, infundir miedo, afectar económicamente a una empresa o también beneficiarse económicamente si el sitio donde las noticias son publicadas vende publicidad y aumenta la cantidad de visitas o crea una base de datos de correo electrónicos para enviar boletines sin el consentimiento de las víctimas.

lunes, 26 de junio de 2017

¿Has considerado tapar las cámaras de tu laptop y smartphone cuando no están en uso?

Para muchos especialistas en ciberseguridad mencionarles que hay gente que aún no cubre las cámaras y micrófonos de sus laptops es algo surrealista y si les explicáramos que en realidad esto es algo que no hace la mayoría de usuarios es algo tan anacrónico como sorprendente.


¿Son conscientes de que el espionaje vía webcam es un cibercrimen tan frecuente que existen foros enteros dedicados a subir fotos o enlaces de trasmisiones obtenidas de forma ilegal?

Además la creencia de que la cámara únicamente está activa cuando la luz indicadora está encendida es otra de las desventajas que favorece que existan más víctimas sin saber que están siendo videograbadas. Incluso es muy común que esto de pie a otra clase de cibercrímenes mucho más graves cuando los cibercriminales deciden contactar a la víctima (generalmente con las fotos que ellos le tomaron sin su consentimiento para generar un enorme efecto de intimidación).

Los casos han sucedido con tanta frecuencia que incluso ya existen empresas dedicadas a fabricar cubiertas que tapan todo el ángulo de visión del lente mientras estas no están siendo usadas.


En menor medida los micrófonos también suelen ser activados, aunque estos generalmente complementan las imágenes de las cámaras ya que resulta más complicado obtener únicamente audios y que estos sean considerados como un peligro para las víctimas, por lo que es común que solo sean cubiertos con cinta adhesiva para disminuir la capacidad de grabación.

Aún queda otra laguna muy grande a cubrir y me refiero a los smartphones, ya que suelen ser utilizados en mayores ocasiones que los ordenadores portátiles incluyendo la cámara, por lo que cubrirla puede representar una verdadera molestia especialmente a quienes gustan de tomarse selfies continuamente.

Sin embargo es una medida preventiva que debe tomarse en consideración, recordando que este es el fin primario del presente blog.

¿Realmente Pegasus es un arma de potencia mundial para el espionaje nacional?

Las alarmas en los medios de comunicación se encendieron en México cuando hace un par de días el New York Times hablaba sobre el espionaje gubernamental a periodistas, investigadores, activistas y defensores de los Derechos Humanos. 

En la entrada pasada ya se habló sobre los antecedentes de esta clase de actividades en años recientes, ahora corresponde enfocarnos específicamente en el programa de espionaje <<Pegasus>> y sus funciones.


Es muy importante aclarar que el propósito de esta entrada no es desestimar los alcances propios de Pegasus, sino de cuestionar detenidamente las funciones que tanto ha alterado a los medios, ya que la fama de NSO Group (los desarrolladores de esta herramienta) no ha sido ganada en vano.

¿Qué hace Pegasus exactamente?

De acuerdo a más de 5 medios electrónicos consultados entre los que se encuentran CNN, El Universal, El país y el propio NYT las características que hacen tan <<peligroso>> a este spyware consisten en (mencionadas más recurrentemente):

  • El controlador del software puede leer los mensajes de texto del dispositivo infectado.
  • Detener o realizar llamadas.
  • Detener el funcionamiento de una aplicación.
  • Desinstalar programas de antivirus lo que permite el ingreso de nuevos malware
  • Reunir contraseñas.
  • Localizar la ubicación del teléfono.
  • Activar la cámara y el micrófono para un espionaje completo.

Es aquí donde surge una de las más desalentadoras afirmaciones que se puede hacer: EXISTEN MILLONES DE MALWARE EN EL MUNDO CAPACES DE REALIZAR EXACTAMENTE LO MISMO.

Lamentablemente para millones de usuarios, diariamente se convierten en víctimas de estos los cuales permiten el ingreso a sus smartphones a través de la lectura de un SMS, la apertura de un link o la descarga de un archivo ¿exactamente que diferencía al resto?

Los medios de comunicación cometen un grave error al NO informarse adecuadamente antes de redactar estas notas al hacer creer a los usuarios que para perder el control de sus dispositivos estos deben ser atacados por programas diseñados en empresas multimillonarias y están dirigidos a personas públicas o influyentes.

Un grave error que abre un nuevo agujero de vulnerabilidad en la cultura de la ciberseguridad. Por ello este texto funciona como advertencia  todos nuestros lectores:

Pegasus es una fracción mínima de una mecánica que se repite de manera permanente en el ciberespacio.

El espionaje digital por Pegasus ¿es el primer caso en México?

Durante la semana pasada (entrada creada el 26 de junio de 2017) un escándalo en medios de comunicación tuvo lugar después de que el New York Times publicará una investigación donde afirmaba que el gobierno mexicano hacía uso del famoso programa de espionaje <<Pegasus>>.

Punto y aparte de la efectividad de este programa (el cual se analizará en una posterior entrada) hay que enfocarnos en el escándalo que ha suscitado este caso entre la sociedad y medios de comunicación. No porque no sea grave, sino porque al parecer ya se han olvidado de noticias muy recientes con casos muy similares.


El espionaje o contraespionaje en México (dependiendo quien lo realice) es una técnica muy común desde que el narcotráfico del país se volvió el distribuidor principal para Estados Unidos de distintas drogas, desplazando a Colombia.

En sus inicios, los grupos criminales adquirían potentes dispositivos de radiofrecuencia para interceptar radios satélitales, mientras que en el gobierno mexicano la intervención más frecuente era la telefónica.

Regresando a la época actual, en julio de 2015 una investigación periodística arrojó que la compañía italiana <<Hacking Team>> había sido contratada por distintos gobiernos y autoridades de numerosos países.


Entre los países sospechosos señalados evidentemente se encontraba México y en específico se mencionaba que el CISEN y la Policía Federal eran 2 instituciones que habían contratado los servicios. Punto y aparte el Gobierno de Puebla en aquel momento dirigido por Rafael Moreno Valle no solo se señaló como sospechoso, sino que se habló varias situaciones específicas en las que estuvo involucrado (como la elección interna del Partido Acción Nacional o la campaña de candidatos del Partido de la Revolución Democrática).

Dejando de lado los comentarios o las preferencias políticas, esta entrada debe leerse como un acercamiento para la temática del blog: los casos de espionaje digital, independientemente de que partidos políticos hayan estado involucrados.

La ciberseguridad, como se ha demostrado es un tema que requiere una constante retroalimentación, incluso en las noticias que relacionan a nuestra vida diaria.

domingo, 4 de junio de 2017

Los hoteles como objetivos predilectos para el cibercrimen

Pocas veces los especialistas en ciberseguridad hablan de forma detallada sobre los aspectos financieros que involucran a los ataques, ya que generalmente prefieren enfocarse únicamente en el proceso técnico de estos, dejando de lado elementos valiosos de análisis (por esta razón la Cibercriminología representa una ayuda preponderante ya que recupera mucho de estos datos).

Uno de ellos se centra en el análisis del giro de negocios que más son atacados y no es que las estadísticas no existan, sino que estas suelen ser tomadas en cuenta con mayor frecuencia por economistas o contadores, de ahí que existe una laguna importante que tratamos de llenar.

Ya se han mencionado ejemplos en entradas pasadas sobre como los hoteles han sido víctimas de cibercriminales (en específico de ransomware) pero en realidad el sector turístico recibe ciberataques desproporcionados para sus sistemas de seguridad.


¿Qué hace a este sector tan atractivo para los cibercriminales de tan diversas actividades? La respuesta no es muy difícil de encontrar: sus clientes y su necesidad competitiva.

Obviamente estos 2 elementos existen en todas las demás empresas del mundo, sin embargo la cantidad de información personal valiosa no solo de la propia empresa sino de sus hospedados, además de considerar que muchos de ellos se encuentran en un momento de mayor vulnerabilidad ya que prefieren evitar las conexiones laborales, entre ellas las posibles alertas de seguridad, formando así un cúmulo de oportunidades de gran valor que pueden estar al alcance con un simple malware.

Ahora sumemos a estas condiciones el hecho de que los hoteles suelen ser de las empresas que mayormente están sometidas a las evaluaciones de sus clientes y que por sus características estos esperan obtener satisfacciones de algo tan subjetivo como lo es el entretenimiento, por ello cuando hay un secuestro de información digital muchos de ellos prefieren pagar un rescate inmediato y recuperarla, antes de poner en entredicho su imagen y explorar otras opciones defensivas más efectivas.


¿Somos los criminólogos una opción de seguridad atractiva para este ramo?

La respuesta reside en la cantidad de problemáticas que podemos evitarles.

Conferencia: "Cibercriminología: Investigación y aplicación en México" por Julio César García Luna. 30 de junio, Ciudad de México

La Consultoría Criminología y seguridad privada S.C. realizó una invitación a impartir una conferencia este próximo 30 de junio con el tema <<Cibercriminología: Desarrollo y aplicación en México>> donde se explicará los procesos básicos de investigación en temas de urgencia para la ciberseguridad nacional y como pueden ser aprovechados por los profesionales que desarrollen métodos preventivos adecuados.


En la actualidad, la linea de investigación en Cibercriminología continua siendo confundida y poco explorada por estudiantes de grado, de ahí que resulte fundamental crear aspectos teóricos y prácticos sólidos que den forma a un campo que puede convertirse en una de las mayores oportunidades profesionales para esta carrera.

Quienes requieran informes sobre el evento pueden escribir al correo electrónico: crimi.seguridad@gmail.com y les mandarán toda la información correspondiente.

Esperamos verlos ya que se participan en pocos proyectos de ponencias al año (máximo 5).

sábado, 3 de junio de 2017

El terrorismo y su influencia digital en la nueva modalidad de atentados

En ocasiones como estas. donde las entradas llegan a repetir un mismo tema tomando una nueva linea de discusión es necesario retomar algunos comentarios de entradas pasadas y en una ocasión ya se había mencionado lo esencial de poner atención a aquellos espacios digitales donde los terroristas atraen mentes influenciables para animarlos a unirse a sus filas, más allá de un sentido material hablo de un sentido ideológico.

La contextualización es otro elemento fundamental para los lectores que se encuentren con estos textos en un futuro, por lo que hago hincapié que el presente texto se desarrolla unos pocos días después del atentado en Manchester posterior al concierto de Ariana Grande y solo unas horas después de que ocurrieran al menos 3 ataques simultáneos con armas ligeras punzocortantes en Londres causando víctimas mortales.

Retomando el tema principal, resulta muy difícil para la sociedad en general imaginarse a los grupos terroristas como una idea distinta a una subcultura radical, de origen árabe financiados por empresarios afines a este radicalismo y con planes que han sido preparados con años de anticipación ¿esto realmente ocurre? Definitivamente, pero no es la única actividad distintiva de los últimos años, donde Occidente o más específicamente los países reconocidos por las ideologías más corrientes como <<primermundistas>> se han visto vulnerados de la misma forma que otros territorios donde históricamente han existido atentados de manera frecuente.

Considerando que estas son microentradas y el nivel de discusión en las mismas no debe exagerar su complejidad para hacerlo entendible a la mayor cantidad de visitantes posibles me refiero a que los modelos de acercamiento han encontrado una proliferación en los sitios digitales, desde foros, blogs, sitios webs hasta las malconocidas <<redes sociales>> (llamadas personalmente como sitios telemáticos).


En décadas pasadas antropólogos, psicólogos, sociólogos entre otras carreras con investigadores interesados en la manipulación ideológica se habían enfocado en estudiar en Occidente a grupos sectarios, generalmente ligados a creencias metafísicas pero con una mayor tendencia al aislamiento que a la antisocialidad.

En la actualidad esto puede cambiar y aún se está a tiempo de crear lineas de investigación lo suficientemente profundas para identificar la forma de atracción a través de elementos muy específicos como los discursos, el material audiovisual y las ofertas que han generado una fascinación creciente entre jóvenes occidentales que están dispuestos a perpetrar ataques en su propio país, lejos de tener origen árabe o haber crecido en regímenes totalitarios.

Un campo de incursión con mucho terreno para crear nuevo conocimiento y modelos preventivos efectivos contra los popularmente llamados <<lobos solitarios>>.


domingo, 14 de mayo de 2017

El Ransomware será el cibercrimen del 2017 y 2018. De los hoteles secuestrados al "WannaCry"

Aunque los medios de comunicación han mencionado equivocadamente que el ataque global de ransomware conocido popularmente como <<WannaCry>> (aunque en el mundo más especializado lo suelen identificar comoWanaCrypt0r 2.0ya se detuvo gracias al ingenio de MalwareTech (el joven que adquirió el dominio base desde donde el malware que secuestra la información era distribuido) al momento de redactar la presente entrada (domingo 14 de mayo de 2017 a las 11:06 de la mañana) en realidad este solo fue contenido del malware que operaba desde dicho sitio, esto no significa que el mismo virus se haya desactivado.


El ransomware era un problema visible desde hace 2 años

A pesar de que el ransomware existe técnicamente desde hace más de 2 décadas en versiones muy rústicas, quienes estuvieron presentes en conferencias que impartí durante el 2016 advertía que este sería el principal cibercrimen durante el 2017 y así lo apunta también para el 2018 dado el crecimiento exponencial que ha tenido (se calcula un aumento de más del 800% de casos en los últimos 4 años).

Hace unos meses observamos como esto llegó a suceder con empresas e incluso se vivió un caso tan particular en un hotel europeo que se publicó en este blog dicha situación la cual pueden leer aquí.

Ahora estamos viviendo el mayor ciberataque global de la historia (en lo que respecta a este cibercrimen) y no será el único que busque afectar a millones de usuarios y empresas. como ha sido en esta ocasión TELEFÓNICA (Movistar en otros países) quien es la mayor perdedora de esta oleada, aunque recordemos que otras empresas e incluso gobiernos de países tan separados como Brasil, Estados Unidos. Reino Unido. India, España, Rusía, entre otros.


¿Qué podemos hacer?

Para este caso específico Windows ya había cubierto este problema con la actualización de su software en meses pasados después de detectar dicha vulnerabilidad, pero en vista de que no todos los usuarios actualizan sus versiones y fueron muchos de los principales afectados, la empresa ya ofrece un <<parche>> para evitar que tu equipo (incluido el desactualizado Windos XP) se encuentre protegido.

Para el resto de problemas con ransomware que como se mencionó no serán pocos, además de las típicas recomendaciones de ciberseguridad como una navegación consciente en sitios con conexión segura, evitar la descarga de archivos desconocidos y el abrir documentos adjuntos de remitentes extraños en correos electrónicos, ES URGENTE QUE CONSTANTEMENTE CREEMOS RESPALDOS DE NUESTRA INFORMACIÓN.

Sorprendentemente con algo tan sencillo como crear copias de seguridad de manera frecuente el ransomware quedaría prácticamente desaparecido.

Hasta que eso suceda muchos usuarios dependerán de la pericia de empresas de software de seguridad.

miércoles, 3 de mayo de 2017

Cibercriminología vs Informática Forense y Seguridad Informática ¿una lucha pérdida?

En algunas ocasiones los criminólogos me han consultado desanimados si la Cibercriminología tiene algo que hacer contra áreas tan desarrolladas y reconocidas como la Informática Forense o la Seguridad Informática.

Aunque esto ha sucedido de manera mucho menor a otros ejemplos ya mencionados es importante considerarlo. En primera instancia preguntaría:

¿Es posible que un biólogo compita laboralmente contra un psicólogo?

Teóricamente y en muchos casos de la vida cotidiana la respuesta sería no, sin embargo las condiciones de empleo y competencias laborales de los profesionales más calificados podría orillarnos a circunstancias donde esta situación si suceda ¿por qué hice esta comparación?

PORQUE UN CIBERCRIMINÓLOGO TIENE OBJETOS DE ESTUDIO CON UN ENFOQUE TOTALMENTE DIFERENTE AL DEL INFORMÁTICO.



El cibercriminólogo evaluará (explicado de formas básica) al crimen, el criminal y la criminalidad en el ciberespacio, mientras que los segurólogos informáticos y los informáticos forenses se encargarán de crear las condiciones de seguridad necesarias para evitar la pérdida de material relevante a causa de otros usuarios o programas maliciosos y de recabar evidencia en dispositivos electrónicos para identificar su autenticidad y al autor (respectivamente).

De esta forma, es posible que cada puesto profesional sea capaz de evaluar un mismo caso pero el enfoque dará como resultado conclusiones muy distintas (esto no significa que sean contradictorias entre ellas).


Cada investigador generará conocimiento de enorme utilidad para crear una cultura digital más prosocial, en el caso de la Cibercriminología el diseño de programas preventivos para el perfil de los usuarios así como de la identificación de las distintas expresiones de criminalidad deberán ser sus prioridades.

La actualización en la vertiginosa dinámica es indispensable para no estancarse, ya que hasta la fecha existen especialistas que analizan modus operandi del 2014 cuando estas técnicas ya distan mucho incluso de las realizadas a finales de 2015, de ahí que informarse y capacitarse será una rutina positiva.

La "ballena azul" el "nuevo" cibercrimen de más de una década

Una alarma internacional ha sido difundida por medios de comunicación -principalmente digitales-, empezando a circular con frecuencia desde febrero de 2017.

Se trata de un <<tenebroso>> juego llamado <<la ballena azul>> el cual consiste en una serie de retos dirigidos a adolescentes, varios de ellos con el propósito de atentar contra su integridad física o psicológica, entre los que se encuentran: la automutilación, la humillación pública, la desaparición prolongada e incluso el suicidio.



Como un especialista en cibercrimen a partir de la década del 2010 preguntaría ¿esta es la primera vez que sucede un caso así?

La rotunda respuesta es un NO, extrañamente fue hasta este juego cuando la atención se dirigió, sin embargo desde las famosas creepypastas los casos de suicidio en niños y adolescentes ha sido una constante.


¿Qué es una creepypasta?

Son relatos ficticios que toman algunos eventos reales para darle una mayor credibilidad a la historia, combinando elementos del folklore mundial estas se han visto fuertemente amplificadas por la exposición a través de sitios telemáticos.

¿Cómo se relacionan a los casos de suicidio?

Muchas de estas historias hablan de seres con una profunda tendencia a los sucesos trágicos con víctimas viviendo circunstancias desafortunadas, ya que suelen ser criaturas paranormales cuyos poderes están fuera de la comprensión humana.

De ahí que la sugestión en mentes con menor poder de discernimiento y sin recibir una atención parental y social adecuada puede hacer que el lector, al vivir sus primeras experiencias de interacción digital sienta que es parte de un juego que está más allá de su voluntad, así se han reportado decenas de casos especialmente en Estados Unidos con creeepypastas muy populares como Slenderman o Jeff "The Killer".

De ahí que conocer las nuevas manifestaciones de culturas en el ciberespacio resulta indispensable para el cibercriminólogo que debe comprender como estas actividades que parecen un inofensivo entretenimiento pueden traer consecuencias fatales para las mentes más jóvenes.

lunes, 10 de abril de 2017

Netflix como puerta de entrada a cibercriminales

Netflix se convirtió desde hace un par de años en una de las principales opciones de entretenimiento para la mayoría de usuarios digitales menores de 40 años, no solo por ser la principal proveedora de contenido bajo demanda, también por su bajo costo y originalidad en el marketing.

Sin embargo, como varias de las plataformas donde se reúnen millones de usuarios, rápidamente se convirtió en un objetivo de la criminalidad.



¿Cómo funcionan estos ataques? Como sabrán Netflix ofrece una promoción de un mes gratis <<de prueba>> a cambio de registrar una cuenta con tu tarjeta de crédito. Sin embargo, es ahí donde ese valioso dato financiero encuentra su punto débil, ya que representa un enorme peligro que tanta información sobre tarjetas de crédito se encuentren alojadas en cuentas cuya ciberseguridad no sea una prioridad.

Además de realizar ataques directos para obtener la información de los dueños legítimos, también sucede otro fenómeno el cual es responsabilidad de piratas informáticos y obviamente quienes realizan la oferta por esta actividad:

Los compradores de cuentas Netflix premium a un costo menor al oficial.


Como habrán visto muchos de ustedes la venta de cuentas vía online es una actividad muy frecuente, ya que generan miles de cuentas diariamente de forma gratuita para venderlas a una fracción de la mensualidad. Uno de estos procedimientos es apropiarse de uno de los 4 canales que ha contratado una persona de manera legal y usarlo para otra persona, poniendo en riesgo también la información personal que se encuentre almacenada.

Una opción para prevenir esta problemática es comprar las tarjetas de regalo en tiendas de autoservicio (estas varían dependiendo el país) las cuales vacían su saldo inmediatamente y no requieren mayores datos de privacidad.

Finalmente en un sentido de reconocimiento al buen trabajo de una empresa, el catálogo, la originalidad y calidad del producto valen mucho más de lo que cuesta la mensualidad más cara. De ahí que se les invita a adquirir el servicio por medios reglamentados.

El reconocimiento facial de Facebook ¿nadie lo notó?

Hace unos días en una publicación propia hecha en Facebook se desató un interés muy amplio por este tema.

¿Es el reconocimiento facial de Facebook un peligro mundial de ciberseguridad? La pregunta no puede ser un <<si>> o un <<no>> definitivo, lo que puede afirmarse sin dudar es que el sitio web telemático más importante de la historia es también junto a Google la mejor agencia de inteligencia que ha existido ¿por qué? No solo por la extensa cantidad de información reunida, sino porque esta es ofrecida voluntariamente por sus usuarios.



Tocando el punto central del reconocimiento facial ¿alguien ha notado como el sitio es capaz de reconocer el rostro de alguien en una foto recién subida? Es decir, Facebook ya cuenta con la suficiente información antropométrica para identificar a millones de usuarios con base en los datos de las fotos pasadas.

¿Qué significa esto? Que con cada foto, selfie o vídeo que subimos hacemos cada vez más potente a este software e incluso en las generaciones nacidas posterior al 2010 (el año donde se consolidó como la principal red digital mundial) millones de ellos tendrán un recuento cronológico de todo su crecimiento.

Aunque ya sea muy tarde para millones de nosotros reflexionar sobre esta situación ya que tenemos al menos una decena de fotos circulando en nuestras cuentas, es obligación ser conscientes de que perdemos total propiedad de este material una vez que lo subimos, por más que rechacemos su uso; un ejercicio de responsabilidad digital urgente.