domingo, 23 de septiembre de 2018

¿«Pasar el pack» es un delito? ¿Qué dicen las noticias al respecto?

De vez en cuando nos encontramos con una noticia en Internet donde el título dice textualmente «pasar el pack ya es un delito» (o en algunas ocasiones hay ligeras variaciones en el mismo pero el sentido del mensaje no cambia) y como es una insana costumbre en muchos usuarios de sitios web sociales, estos suelen quedarse únicamente con el título de la nota sin leer el contenido o cerciorarse al menos que esta se encuentra actualizada o redactada en el país de origen de quien la comparte.



Esta entrada tiene su razón en que en estos días se han filtrado diversas notas como la que se puede observar en la imagen y ha creado una confusión notoria entre quienes tienen defectuosas costumbres informativas digitales... pero ¿es realmente una noticia certera?

La respuesta en la mayoría de los sentidos será NO. Estamos frente a una típica desinformación creada por títulos tendenciosos como suele ser costumbre en varias webs «informativas» quienes utilizan este recurso para intentar recibir una mayor cantidad de visitas. Gracias a esta combinación de factores el mal uso de la información ha creado un clima de desconcierto entre los usuarios quienes comparten estas notas y solo se han quedado con la idea de qué compartir imágenes íntimas es ya algo ilegal.

¿Qué es lo realmente ilegal?

Se debe entender (por más básico que parezca) que las notas sobre nuevas sanciones legales tienen un límite geográfico y cuando lees un título no significa que este aplique a escala mundial, empezando por el país donde la nota fue escrita. Una de las más populares corresponde a la legislación peruana de la cual se muestra evidencia gráfica a continuación:


Por esta razón cuando una persona de otro país comparte la nota sin la debida contextualización, a pesar de que sea real no aplica en un país distinto a Perú.

¿Hay un caso mexicano?

Efectivamente, en semanas recientes medios mexicanos comenzaron a difundir información sobe una legislación estatal  en Yucatán (algunos sin especificar la región) donde una valiente joven a raíz de una amarga experiencia personal, llevó la discusión hasta el Congreso del Estado donde logró que exista una sanción penal y nuevamente se utilizó mediáticamente un título confuso.

¿Qué es realmente un delito?

El delito no es el llamado sexting concepto utilizando incluso en el sitio oficial de la Fiscalia de Chihuahua donde mencionan que este ya ha sido tipificado, cuando en realidad se refieren al cibercrimen: porn revenge o sex revenge el cual consiste en atentar contra la privacidad de una persona que ha confiado en ti y difundir fotos íntimas de la misma. La confusión de conceptos ha provocado que muchas personas piensen que tomarse esta clase de fotos, enviarlas o recibirlas les haga creer que ya son sujetos de delito, cuando la sanción vendría para el receptor que decida mostrarlas a alguien más.

Lamentablemente son pocas las notas que se encargan de explicar esta diferencia, por ello esta entrada fue creada con la intención de eliminar dicha laguna desinformativa.

domingo, 26 de agosto de 2018

1 de cada 4 mexicanos fue víctima del cibercrimen en el 2017. Escalofriante cifra que la mayoría de víctimas desconocen.

Normalmente cuando hablamos de ciberseguridad en temas de conversación normal, las personas suelen sentir mucha curiosidad por la plática e incluso ellas mismas emiten recomendaciones sobre la forma en que ellos se manejan para «navegar seguros», pero imaginemos que en una conversación de 8 personas, 2 de ellas fueron víctimas durante el año pasado de algún cibercrimen.

¿Ya no parecen tan convincentes sus recomendaciones verdad?

Dicha estadística es lamentablemente una realidad de acuerdo al estudio realizado por McKinsey & Company «Perspectiva de Ciberseguridad en México», quienes han encontrado la escandalosa cifra de víctimas en el país ascendiendo a 33 millones de usuarios.


El problema del ejemplo inicial es que justamente las personas no consideran estar en peligro al momento de navegar, esto lo demuestra una encuesta realizada por el Instituto Federal de Comunicaciones donde 8 de cada 10 usuarios se consideran como «muy seguros» cuando lo hacen desde un dispositivo fijo y 7 de cada 10 se encuentran con la misma sensación desde un dispositivo móvil.

Mencionar esto no significa que deberá desatarse una psicosis y sospechar de cada click, estas estadísticas se muestran con la intención de disminuir la credulidad de los usuarios y desarrollar un mayor criterio sin importar el grado académico de quienes hacen uso de internet ya que incluso reconocidos profesionales de nuestra materia suelen comprometer sus datos personales en aplicaciones como las del uso de las fotos de rostro vía Facebook.

¿Y ahora qué podemos hacer?

Es importante además de las advertencias también emitir recomendaciones, unas de ellas aunque básicas son muy útiles para disminuir considerablemente la probabilidad de ser víctima del cibercrimen:

  • No acceder a aplicaciones de Facebook con fines de entretenimiento que usan tus fotos personales (ya que la mayoría de estas requieren de tus datos personales para «ofrecerte» el servicio).
  • Verificar que el sitio que estás visitando sea el oficial (muchas veces se duplican sitios web con un dominio parecido al original).
  • No hacer click sobre anuncios emergentes que te ofrecen ofertas irreales y de precios totalmente desproporcionados al del mercado actual, si has visto una oferta interesante lo mejor será que en lugar de dar click en el anuncio entres al sitio oficial donde deberías encontrar la misma oferta.
  • Evitar realizar «check in» donde muestras los lugares que visitas en tiempo normal y de forma rutinaria.

miércoles, 4 de julio de 2018

¿Entre más antivirus instalados más segura está una computadora?

La instalación y uso de antivirus resulta una de las peores situaciones para un usuario inicial, ya que se encuentra con demasiadas demandas para algo que no sabe exactamente cómo funciona y cómo evaluarlas, peor resulta al consultar a «especialistas» en algunos sitios web ya que parecen sospechosamente influenciados por agentes externos $$$$.

En este blog no se te dirá cuál antivirus elegir pero sí una recomendación fundamental para el funcionamiento no solo del mismo, sino del equipo entero: usa exclusivamente un programa de este tipo.


¿Pero por qué?

Parte sustancial de esta clase de temas es explicar claramente las razones para que el público objetivo las entienda (como muchos sitios omiten hacerlo).

La razón no es tan complicada de hacerla: en primera instancia notemos los requisitos de sistema que tiene un antivirus para la memoria interna, ahora considera que este requerimiento se multiplica con cada nuevo software de este tipo instalado, la mayoría de equipos de los usuarios son de un rendimiento básico y no están listos para manejar tanta exigencia de memoria interna en su funcionamiento, en resumen 2 antivirus afectarán notablemente el rendimiento de tu equipo.


Pero esa no es la única razón, existe otro punto de mucha importancia y ese se centra en las funciones sustanciales de estos softwares: la búsqueda interna en el equipo y en la navegación de código malicioso, 

Aunque una doble búsqueda podría decirnos lógicamente que se haría una mejor investigación esto suele ser contraproducente debido a los permisos de acceso que los antivirus suelen requerir para hacer su trabajo, ya que deben tener puntos de llegada a todos los archivos de tu equipo y si 2 programas lo hacen al mismo tiempo su búsqueda simplemente se puede bloquear al detener uno al otro. La consecuencia de esta merma en la efectividad de cada antivirus significa que su detección de malware también es menor dejando mucho más expuesto al lugar de instalación a cualquier ataque al dificultar su precisión.

Por estas razones debes tener en cuenta que es mejor solo usar 1 programa como protección y basarte para ello en foros ACTUALIZADOS, ya que las mejoras de los antivirus son anuales y se recomienda revisar la versión actual más efectiva.

martes, 26 de junio de 2018

Google Home llegó a México ¿qué es?, ¿indispensable en el hogar?, ¿está fuera de peligro de la cibercriminalidad?

Durante el mes de junio se dio a conocer que en México llegaría el popular dispositivo en Estados Unidos conocido como: «Google Home» el cual ya estaba a la venta desde hace más de 2 años en aquel país.

Muchos especialistas en tecnología han mencionado que esto solo es prueba del notorio atraso tecnológico en el que vive el país, ya que un producto de tanto tiempo en el mercado apenas llegue a nuestro país habla muy mal de la capacidad para seguir tendencias que marcan las potencias tecnológicas. Sin embargo han omitido del arduo trabajo que significa realizar una traducción del equipo de manera adecuada, ya que los comandos de voz según se ha anunciado serán totalmente en español.

Pero ¿por qué se está hablando de este dispositivo en un blog de Cibercriminología?



La respuesta se encuentra en el tratamiento general sobre los dispositivos del IoT (Internet of things), es decir el «Internet de las cosas». En entradas pasadas ya se ha mencionado en distintas situaciones como los dispositivos con conexión wifi para facilitar ciertas actividades representan un riesgo.

En este caso, se explicará brevemente lo que es «Google Home»: Es un hardware cuya función es similar a la que realizan los responsables de una mesa de control en una empresa, es decir tienen la administración de distintas actividades enfocadas en el funcionamiento general de un sistema complejo (en este caso el sistema complejo serían un hogar y sus habitantes), este equipo funciona a través de comandos de voz y se conecta directamente con los dispositivos de IoT para automatizar ciertos procesos que van desde actividades domésticas hasta de entretenimiento, por ejemplo: encender una lavadora y controlar los ciclos de lavado, prender y apagar las luces según la hora del día, hacer llamadas por altavoz, controlar algunos sistemas de seguridad menores y hasta encender y reproducir Netflix.


¿Esta tecnificación es necesaria? Si lo vemos desde la perspectiva consumista es muy probable que los distribuidores te expliquen que así ahorrarás mucho tiempo para «estar con la familia», aunque en un sentido estricto muchas de estas labores pueden realizarse entre los mismos miembros o incluso el evitarlas puede ayudar a separar aún más a los individuos regresándolos a sus dispositivos personales.

Sin embargo esta idea no es el motivo de discusión de este blog, sí lo es el cuestionamiento hacía la enorme fuente de información que significa un «Google Home» para el emporio tecnológico de miles de familias en el mundo. sus actividades se verán reducidas a monitoreos permanentes y totalmente verificables para sus desarrolladores ¿esto supone algún riesgo? En estos momentos no he encontrado antecedentes de ciberataques concretos contra este dispositivo, lo que si representa una precaución es que la misma empresa de Google se encuentra trabajando con inteligencia artificial y recabar esta clase de datos pueden ser contraproducentes en un futuro muy cercano. Además de que alguna futura vulnerabilidad sí puede representar una enorme laguna de seguridad y poner en riesgo a todos los miembros de una familia donde este hardware esté trabajando.

jueves, 14 de junio de 2018

Chile sufrió uno de los peores ciberataques en la historia de Latinoamérica, hay consecuencias inmediatas

Hace apenas unas semanas se publicaba una entrada en este blog acerca del ciberataque que sufrió el SPEI del Banco de México y las millonarias pérdidas para las instituciones que afortunadamente no llegaron a afectar directamente a los usuarios.

Ahora somos testigos de un nuevo ciberataque igualmente de enormes dimensiones: el 24 de mayo el Banco de Chile sufrió una fuerte pérdida de fondos y nuevamente dirigido a la institución a través de crear una distracción con la implantación de virus en algunas cuentas de clientes lo que generó que la ciberseguridad se centrara en proteger los fondos de estos, dejando expuesta la propia seguridad del banco.


¿Los cálculos de esta pérdida? Según dice Eduardo Ebensperger Gerente general de Banco de Chile, las cifras se aproximan a los 10 millones de dólares.

Las primeras investigaciones arrojan que los autores de este ciberataque se encuentren en Hong Kong y pertenezcan a una banda asiática dedicada a detectar vulnerabilidades de ciberseguridad en instituciones financieras del mundo.

Tales pérdidas han tenido una reacción inmediata: el Comité Interministerial de Ciberseguridad del Gobierno deberá presentas diversas actualizaciones a la ley de delitos informáticos, cuya antigüedad data de 1993.


Es indispensable recordar que la coordinación que se requiere entre las policías cibernéticas de Latinoamérica debe ser mucho más profunda de lo que ocurre actualmente, ya que si bien las bandas de Europa oriental y Asia son las más activas en robos bancarios a través de software malicioso también se están creando grupos regionales en esta zona, las cuales se ven favorecidas en su crecimiento por tan escasa colaboración.

viernes, 1 de junio de 2018

Curso «Cibercriminología: Investigación y prevención». 7 de julio de 2018, Ciudad de México.

En el año 2017 por parte de la Consultoría en Criminología y Seguridad S.C., se recibió y aceptó la invitación para impartir la conferencia en «Cibercriminología: investigación y aplicación en México», teniendo resultados muy positivos entre los asistentes.

Teniendo en cuenta este antecedente se recibió nuevamente la invitación ahora para extender este evento hasta 5 horas, lo que dará un margen de tiempo considerable para mostrar casos específicos, aspectos teóricos y de aplicación práctica. La publicidad oficial es la siguiente:


No hay texto alternativo automático disponible.

El precio de inscripción es de 650 pesos y se pueden realizar descuentos a grupos de 10 personas, se emitirá constancia avalada por la Consultoría en Criminología y Seguridad S.C.

Se les recuerda que en mi experiencia como investigador en Cibercriminología durante estos años, se han logrado diversos reconocimientos por participar en proyectos avalados por CONACYT, realizar investigación de reclutamiento para empresas de seguridad privada, ser colaborador de institutos educativos en métodos de prevención de violencia escolar, además de contar con artículos publicados en revistas indexadas de América y Europa.

Puedes pedir todos los informes de inscripción en los siguientes datos de contacto: 

Whatsapp o número de celular: 55 15058690
E-mail: info@criminologiayseguridad.org

viernes, 25 de mayo de 2018

Alarma por ataque a dispositivos de uso íntimo que usan wi-fi

Desde el pasado 2016, los ataques IOT (Internet of things) se han multiplicado y el impacto de estos se ha visto reflejado en la cobertura de los medios de comunicación pero ¿cuáles son los dispositivos favoritos de los cibercriminales?

A diferencia de los ataques con malware tradicionales donde los programas buscan la información privada más útil, en el caso del internet de las cosas resulta mucho más complejas las motivaciones de muchos cibercriminales y encontrar sus objetivos puede parecer cómico pero los resultados no lo son en absoluto.


Encontrarnos con que uno de los objetivos preferidos son los juguetes sexuales con conexión wi-fi, quienes aprovechando su conexión para un funcionamiento más interactivo por parte de sus usuarios se han colocado en un nuevo nivel de vulnerabilidad donde su privacidad más delicada se puede ver comprometida.

Pero esto solo es uno de los artículos que sirve como ejemplo para demostrar el acceso tan profundo a través de gadgets de uso diario que antes parecía imposible siquiera de considerar.


Aunque la novedad de una conexión wi-fi para artículos irrelevantes puede parecer muy atractiva porque hemos atravesado una transición tecnológica, debemos de ser lo suficientemente conscientes como para determinar cuáles dispositivos son realmente indispensables para su adecuado funcionamiento una conexión inalámbrica.

La planificación de bodas: un nuevo manjar para los cibercriminales

Como sabrán quienes estudian Criminología, más allá del clima existen fechas específicas que afectan el comportamiento de buena parte de la sociedad debido a festividades o costumbres de la misma; ¿esto también concierne a la cibercriminalidad? La respuesta es sí y en distintas entradas se tocarán las diversas formas en que atacan los cibercriminales en esas épocas del año.

¿A qué se debe esta introducción? A que en el caso de las bodas también existen ciertos meses de mayor preferencia, donde estadísticamente hablando las parejas eligen los meses de mitad del año para contraer matrimonio.


Esto se ha transformado en un nuevo nicho de interés para los cibercriminales, ya que se han desarrollado aplicaciones móviles que ayudan a planificar bodas a través de listas de invitados, de productos y de gastos ¿qué significa esto? Que esa base de datos representa información valiosa para un cibercriminal quien puede hacer mal uso de estos datos para distintos fines que van desde comprometer la seguridad de un smartphone para encontrar datos bancarios hasta llegar a extorsiones telefónicas aprovechando información que debería ser privada.

¿Por qué atacan específicamente esta clase de aplicaciones? Simplemente porque dadas las características tan distantes a temas de ciberseguridad como resulta la planificación de una boda, pues  la mayoría de desarrolladores de esta clase de apps invierten muy poco o nada en mantener la integridad de datos de sus usuarios y preferirán aspectos más enfocados a funcionalidad y diseño.



Esto no significa que deban dejar de usarse esta clase de herramientas, únicamente se debe recordar que existen medidas preventivas que deben mantenerse presentes a pesar de que parezca un software benigno, la principal: evitar a toda costa el uso de opciones bancarias, ya sea para compra o contratación de servicios y elegir otras formas de pago más seguras ya sea depósito bancario o transferencia directamente en la sucursal, también se sugiere que la lista de invitados dentro de estas apps se reduzcan únicamente a nombres, correo electrónico y una breve reseña para identificarlos, evitando así exponer a otras personas.

Con este par de recomendaciones, los cibercriminales pronto desistirían de enfocarse en este mercado al no encontrar información más valiosa que eso, en ocasiones es mucho más fácil de eliminar vulnerabilidades de lo que puede parecer.

domingo, 20 de mayo de 2018

El histórico ciberataque a Banco de México y la decisión de una nueva dirección de ciberseguridad

El millonario ciberataque que el Banco de México sufrió a su SPEI (Sistema de Pagos Electrónicos Interbancarios) marcará un hito en la historia de la cibercriminalidad en el país, aunque debe mencionarse que esto no es el único pero sí uno de los más graves considerando la enorme pérdida para los bancos dañados: en un primer corte se calcula un monto aproximado a los 400 millones de pesos.

En inicio para esta entrada se planeaba explicar de manera simplificada lo que había sucedido entorno al ciberataque contra el sistema de BANXICO sin embargo al ver que varios medios reconocidos explicaron adecuadamente el proceso de intercepción y duplicado de depósitos electrónicos, se ha decidido hablar de las consecuencias tanto inmediatas como a plazos más extensos que han tomado instituciones públicas y privadas respecto a ciberseguridad.


La mayoría de usuarios de internet conoció acerca de esta noticia, mas no se han enterado de la decisión que el Banco de México anunció al respecto y esta fue publicada en el propio Diario Oficial de la Federación:

De acuerdo a las reformas realizadas a las unidades administrativas, se ha anunciado que se creará una Dirección de Ciberseguridad encargada de revisar las transacciones y la protección de dicha información.

Esto significa que el estudio de ciberdelitos y cibercrímenes en el rubro financiero será fomentado entre distintas profesionas, esto para cubrir la demanda laboral no solo de esta entidad, ya que probablemente habrá instituciones del sector privado que de igual manera empezarán a requerir de los servicios de especialistas para evitar pérdidas por ataques similares.


Las gerencias quedarán distribuidas de la siguiente manera (de acuerda al mismo boletín publicado en el DOF):

  • DIRECCIÓN DE SISTEMAS
  • GERENCIA DE INFORMÁTICA
  • SUBGERENCIA DE DESARROLLO DE SISTEMAS PARA ANÁLISIS DE INFORMACIÓN
  • SUBGERENCIA DE DESARROLLO DE SISTEMAS DE GESTIÓN OPERATIVA
  • GERENCIA DE TELECOMUNICACIONES
  • SUBGERENCIA DE DESARROLLO DE SERVICIOS DE TELECOMUNICACIONES
  • SUBGERENCIA DE OPERACIÓN DE SERVICIOS DE TELECOMUNICACIONES
  • SUBGERENCIA DE SISTEMAS ELECTRÓNICOS
  • GERENCIA DE CÓMPUTO
  • SUBGERENCIA DE CÓMPUTO
  • SUBGERENCIA DE SERVICIOS DE INFORMÁTICA
  • SUBGERENCIA DE CENTRO DE SOPORTE INSTITUCIONAL
  • GERENCIA DE PROYECTOS INFORMÁTICOS ADMINISTRATIVOS
  • SUBGERENCIA DE DESARROLLO DE SISTEMAS CONTABLE-FINANCIEROS
  • SUBGERENCIA DE DESARROLLO DE SISTEMAS DE CAPITAL HUMANO
Puedes consultar la Reforma oficial en el siguiente enlace:

martes, 17 de abril de 2018

¿Los robots asesinos una realidad lejana? La ONU ya se ve obligada a discutir su regulación

La ciencia ficción nos ha acostumbrado a tantos escenarios apocalípticos que estos mundos se han quedado enclavados en la idea de las personas como algo alejado cuando se trata de desarrollo tecnológico en cuestión de maquinas automatizadas (probablemente porque ha existido una decepción al llegar a la década del 2010 y no usar robots rutinariamente como se había supuesto en décadas pasadas).

Por eso cuando se habla sobre la regulación de robots asesinos en asambleas de la ONU en la actualidad puede resultar impactante para la sociedad en general.


Y esto es algo totalmente real, el pasado noviembre de 2017 se realizó una cumbre donde fueron citados especialistas en sistemas armamentísticos autónomos. Aunque oficialmente estos equipos no han iniciado funciones militares, se tiene conocimiento de la existencia de proyectos e incluso algunos prototipos bastante adelantados como es el caso del impresionante robot japonés «Kuratas».


Es inminente una intensa discusión en un futuro muy próximo sobre el uso de estos equipos que no solo involucrará a los ingenieros involucrados en la construcción de estos, también estarán presentes especialistas en la construcción de normas éticas en su regulación.

Como una acotación aparte para nuestro contexto, se puede pensar que en Latinoamérica esta realidad se encuentra a décadas considerando el desarrollo tecnológico de esta zona. Sin embargo es una consideración imprecisa, ya que empresas trasnacionales en países como México han empezado a importar robots para automatizar algunos procesos en el sector empresarial, por lo que el escenario de considerarlos para seguridad es viable.

lunes, 16 de abril de 2018

La gamificación como respuesta al combate a la cibercriminalidad

Aunque es un término escuetamente introducido en Latinoamérica, la gamificación (gamification) es una técnica de aprendizaje fundamental en la instrucción de conocimientos principalmente ligados a las TIC´s.

El desarrollo de juegos digitales para que sus usuarios adquieran conocimientos y práctica en asignaturas como programación o diseño ha mostrado grandes resultados en aquellos programas con una adecuada estructura pedagógica y se plantea que esta podría ser la forma de educación dominante en la próxima década.


Ahora este modelo educativo se ha centrado en ir formando especialistas en ciberseguridad, quienes utilizan juegos diseñados para poder identificar ciberataques de distintas categorías y actuar de manera adecuada para aminorar o incluso eliminarlos.

Esto ha sido explicado en el informe: «Winning the Game» realizado por McAfee donde afirma que la enorme falta de profesionales en ciberseguridad obliga a las empresas a automatizar algunos procesos de ciberataques más comunes para que lo empleados se centren en amenazas desconocidas y que gracias a los procesos de gamificación la cantidad de especialistas podría aumentar considerablemente.


Como ya se mencionó en la misma entrada, esta modalidad de aprendizaje aún no es común en Latinoamérica, pero los sitios educativos de libre acceso ha facilitado que muchos usuarios de la región que tienen conocimientos de idiomas como inglés, ruso o mandarín puedan adquirir conocimientos muy valiosos de esta forma.

Tenemos ante nosotros una oportunidad curricular muy valiosa que podrá ser altamente redituable para quienes sepan aprovecharla adecuadamente.

La inteligencia artificial y sus riesgos es advertida en un mega informe internacional

La inteligencia artificial es uno de los temas donde la ciencia ficción y los medios de comunicación han generado una confusión significativa en la conciencia colectiva no especializada.

Sin embargo afirmar que este programa no tiene algún riesgo o que estos son menores, es asumir una posición cercana al fanatismo tecnológico. Por ello analizar desde una postura tan neutral como sea posible arrojará conclusiones más precisas.


En la actualidad grandes empresas como Google o Facebook la han llegado a aplicar en distintos algoritmos con propósitos de seguridad e identificación con resultados dispares. 

Estos avances han alertado a muchos investigadores y han iniciado una extensa discusión que va desde aspectos filosóficos hasta elementos de ingeniería y mecánica cuántica donde advierten que una verdadera catástrofe puede ocurrir.

El ejemplo más claro en fechas recientes se muestra en el informe elaborado entre reconocidas autoridades educativas y de investigación como lo son las universidades de Cambridge, Oxford, Yale, Stanford y Organismos No Gubernamentales como OpenAI, Center for a New American Security y la Electronic Frontier Foundation.


Este informe advierte que la inteligencia artificial puede ser capaz de crear algoritmos que sean capaces de controlar drones militares y atacar de forma autónoma distintos puntos, entre ellos incluidos los civiles dando paso a algo altamente preocupante: UN CIBERTERRORISMO DE ALCANCE MUNDIAL.

La cibercriminalidad potenciada por estos nuevos desarrollos aún no es una realidad pero si una probabilidad cada vez más cercana considerando que los propios gobiernos han sido víctimas de ataques de nuevas modalides de malware como el ransomware, el cual también es responsable de pérdidas multimillonarias a empresas trasnacionales.

Los cibercriminólogos debemos recibir una preparación muy específica si buscamos analizar e incluso desarrollar recursos preventivos en esta área (aunque no la misma preparación que los segurólogos informáticos tradicionales) para abonar positivamente a este tema que será un punto de atención central en la naciente década de los 2020.

domingo, 25 de marzo de 2018

El escándalo de Cambridge Analytica para la seguridad de la información de usuarios en redes digitales

 Durante marzo de 2017 explotó a nivel internacional un escándalo que en este mismo blog ya se había advertido constantemente y pueden encontrar en las entradas pasadas: la información personal de los usuarios en redes digitales que suele ser utilizada como una poderosa herramienta publicitaria.

¿A qué viene ese comentario introductorio? A que las menciones pasadas acerca de que Facebook es una base de datos mucho más valiosa que las propias agencias de inteligencia, ya que el sitio requiere de un gasto mucho menor en comparación a los recursos de espionaje que las segundas necesitan. Ahí es donde aparece en escena una empresa externa: Cambridge Analytica.


¿Qué es esta compañía? Si tantas notas solo te han confundido lo explicaré, como suele ser costumbre de la forma más digerible posible: se trata de una compañía privada que ofrece a sus clientes que los anuncios generados por ellos lleguen a un segmento de la audiencia muy específico con el objetivo de lograr campañas publicitarías muy exitosas.

Hasta esa descripción todo parece normal e incluso bastante común en esta clase de empresas. El escándalo se suscitó cuando se descubrió que a través del uso de aplicaciones externas esta compañía accedió a los datos personales de usuarios de Facebook para publicidad política, como se ha probado que sucedió en la campaña presidencial de Donald Trump.


El revuelo aumentó cuando se descubrió que en la lista de clientes se encontraban gobiernos de Latinoamérica, Europa y Asia haciendo pensar que probablemente muchas de las campañas proselitistas fueron promovidas hacía usuarios específicos basados en las preferencias de material que ellos decidieron seguir a través de las fanpages.

Rápidamente a esta filtración el dueño de Facebook Mark Elliot Zuckerberg se disculpó y anunció la implementación de nuevas medidas de protección para evitar que otras empresas vuelvan a usar con fines maliciosos la enorme base de datos que nosotros mismos le hemos proporcionado voluntariamente al sitio.

La reflexión ante esta noticia es necesaria, antes de la legislación internacional o de los gobiernos locales se requiere urgentemente una racionalización en la difusión de información personal por parte de los usuarios.

domingo, 11 de marzo de 2018

33 millones de usuarios víctimas del cibercrimen en México: Symantec

El cibercrimen ha multiplicado sus alcances, gravedad, modalidades e impacto en los últimos 5 años hasta llegar a niveles de competencia directa contra la delincuencia tradicional del crimen organizado que hasta la década pasada había sido la predominante en ganancias económicas durante más de 2 siglos a nivel mundial.

Curiosamente la sensación de importancia respecto al cibercrimen por la mayoría de sociedades suele ser como un tema de poca relevancia y considerado como una problemática futura que en este momento debe dejarse de lado y ser atendido después de delitos "más importantes".


Dicha percepción no puede ser más errónea, en pleno 2018 seguir buscando convencer no solo a la sociedad, sino a las propias autoridades la importancia de invertir en investigación y desarrollo de métodos preventivos contra el cibercrimen.

Afirmar algo tan notorio requiere de fuentes confiables y a pesar de que existen numerosas estadísticas para sostenerlo, el tema de la entrada y la brevedad de este blog hará que me enfoque específicamente en lo que Symantec México en palabras de Víctor Medina, consultor de la empresa de ciberseguridad ha mostrado:

  • Aproximadamente 33 millones de mexicanos han sido víctimas directas o indirectas del cibercrimen de enero a diciembre de 2017.
  • Ataques internacionales como el WannaCry afectaron notoriamente en México
  • El costo de pérdida total fue alrededor de 7,000,000,700 de dólares.
¿Qué nos dice esto? Que en la actualidad las empresas se verán obligadas a revolucionar su sistema de prevención de pérdidas hacía la toma de medidas mucho más actualizadas para incluir a la ciberseguridad entre estas.


¿Puede la Cibercriminología tener participación preponderante en este escenario? Definitivamente, en experiencia personal la investigación digital de sus activos se convierte en una propuesta cada vez más frecuentemente aceptada, así como de las menciones en distintos sitio telemáticos hacía la empresa, enfocándose en aquellas donde pueden existir recomendaciones de cómo delinquir hacía esta.

El papel del cibercriminólogo es cada vez más extenso, ahora depende a los propios egresados prepararse y saber colocarse laboralmente.

lunes, 19 de febrero de 2018

¿Qué es CyberGym? El nuevo modelo de seguridad empresarial contra la ciberseguridad tradicional

Israel ha sido uno de los países que históricamente se ha distinguido por ser de los más eficientes en cuanto a defensa nacional, pero también tienen otra especialidad poco conocida: su capacidad preventiva en seguridad privada. Como sabremos, los empresarios israelíes suelen ser muy exitosos en distintos países alrededor del mundo en distintos giros y el posterior desarrollo de medidas que prevengan la pérdida de su capital en distintas fases de un negocio era fundamental para ellos.

Esa breve introducción sirve para contextualizar el tema de correspondencia a esta entrada: el CyberGym; y el concepto es muy simple: una analogía al gimnasio de acondicionamiento físico pero enfocado a ciberseguridad, donde las rutinas consisten en simulaciones de ataques como negación de servicio o invasión de ransomware a sus equipos.


¿Pero a quiénes está dirigido? El sistema de defensa tradicional se concentraba en contratar directamente a hackers independientes o pertenecientes a empresas de servicios de ciberseguridad, pero ahora el CyberGym se dedica a capacitar a los propios ejecutivos para saber como actuar a los ataques más comunes.


Ofir Hasson, el director general y fundador de CyberGym es un exmiembro de la unidad de inteligencia militar israelí y conociendo la capacidad operativa de las empresas originarías de ese país es probable que este modelo de negocios llegue a exportarse a numerosas países.



jueves, 15 de febrero de 2018

Gasolinerías del mundo afectadas por una masiva vulnerabilidad de ciberseguridad de la década pasada

Especialistas en el desarrollo de antivirus han encontrado un problema realmente grave en miles de estaciones gasolineras en diversos países. ¿En qué consiste?

Se han encontrado controladores instalados desde la década pasada que pueden ser fácilmente intervenidos, los cuales funcionan en el sistema operativo Linux.

¿Qué significa esto? Que las conexiones abiertas a internet corren el riesgo de poder ser manipuladas a voluntad de un cibercriminal lo suficientemente capaz como para acceder a distancia al equipo, y esto le obtendría un control absoluto sobre las transacciones de este, ya que dicho controlador se encuentra configurado con numerosas funciones de administrador en el sistema.


Probablemente el lector considere esto un mal menor ya que puede pensar que más allá de la pérdida del capital de la empresa afectada él no se verá afectado de alguna manera. Consideración errónea ya que al estar todos los equipos conectados a un mismo sistema de control, las gasolineras pueden sufrir incluso un cambio de precios en el combustible afectado a millones de personas y generando pérdidas millonarias que definitivamente afectarían enormemente la economía de una población.

También se debe tener en cuenta que el escenario anterior es el peor propuesto, considerando que estas afectaciones son internacionales muy probablemente ya existan equipos de expertos en ciberseguridad trabajando para aminorar los riesgos y probablemente buscar una actualización que deje los controladores sin función alguna (aunque esto probablemente requiera una intervención muy profunda en el sistema de manejo interno de cada país).

miércoles, 24 de enero de 2018

Alerta. Si recibes el mensaje de Spotify Premium vía Whatsapp es un malware

En pleno mes inicial del 2018 las cadenas fraudulentas deberían ser un cibercrimen expirado, en el que una mínima cantidad de usuarios caiga, lamentablemente esto no es así y muchas personas insisten en comprometer su información personal y dispositivos de manera ingenua. Recordemos que los conocimientos informáticos no son tan necesarios en el ciberespacio como si lo es el sentido común, aunque este suele prevalecer en mínimas cantidades frecuentemente.

Esta acotación deriva en que nos hemos encontrado con una de las cadenas fraudulentas más numerosas en los últimos meses: el timo de cuentas de Spotify Premium durante un año. Para que esto suceda el usuario debe abrir el enlace que le envían en el mensaje y posteriormente descargar una apk llamada Darkwhats (extrañamente no se explica la relación entre este software y la cuenta gratis).


Posteriormente a la descarga de este archivo y una vez ejecutado los permisos otorgados por el usuario se ha encontrado que la información personal es copiada y almacenada en un servidor externo (hasta el momento de la redacción de esta entrada no se ha encontrado alguna otra modificación al funcionamiento del equipo) con el cual se puede hacer uso comercial muy diverso y afectar severamente las facturas o el saldo del propietario.

Si ya has abierto este enlace o incluso has proporcionado datos, se te recomienda realizar una restauración de fábrica y descargar la copia de seguridad de herramientas como Google Drive (algunos smartphones realizan copias de seguridad por defecto diariamente de aplicaciones como whatsapp, pero lo adecuado sería revisar previamente si esta función está activada).

sábado, 13 de enero de 2018

La profunda reforma a la que se verá obligada Facebook en sus interacciones digitales

No es secreto alguno el abusivo dominio de publicidad que Facebook comenzó a implementar en las cuentas de sus usuarios desde años pasados. Incluso aquí se creó una entrada donde se explicaba cómo es que el sitio obtiene grandes ingresos y la razón por la cual su uso se mantendrá gratuito, la cual se tituló: <<¿Por qué Facebook es gratis? Una discusión de casi una década>>.

Como ya se ha explicado en numerosas veces, la dinámica tan acelerada de estos medios nos obliga a actualizar varias veces el mismo tema durante un año. Ahora esta entrada tiene una razón muy importante: señalar la reforma de interacción que Facebook pondrá en marcha dentro de las próximas semanas.


¿En qué consiste esta modificación? Según anunció el propio Mark Zuckerberg, el contenido de empresas, noticias o marcas será menos visible y permanecerá por menor tiempo es las lineas de tiempo de las cuentas de los usuarios, mientras que contenido que se considera de mayor valor e interés personal regresando así a los orígenes de Facebook que lo hizo tan popular y el sitio telemático más exitoso de la historia.

Como una curiosa acotación, especialistas del sector financiero mencionaron que este aviso le costó a su creador un pérdida aproximada de 2,900 millones de dólares (la publicación más costosa en la historia de Facebook) por lo que significara para millones de empresas en el mundo perder (hipotéticamente) visibilidad.


Resulta muy difícil de creer que esta decisión sea precipitada sin contemplar notables pérdidas económicas, solo por razones de nostalgia o principios (algo ausente en los altos negocios). Esto significa que probablemente aunado a esta implementación vendrán otros ajustes con los cuales se compensarán las pérdidas proyectadas y que seguramente implicará nuevas peripecias hacia nuestra privacidad.

jueves, 11 de enero de 2018

Ya vivimos en la distopía futurista: las aplicaciones para calificar personas

Las aplicaciones se han posicionado como un hábito frecuente en nuestras vidas, herramientas que en un inicio fueron pensadas en los smartphones como atajos de algunos sitios web evolucionaron rápidamente hasta posicionarse como verdaderos sustitutos de algunas actividades a las que estábamos acostumbrados, como hacer compras, pagar servicios, realizar depósitos bancarios y hasta tener registros personales tan importantes como nuestro historial clínico.

En un sentido más superficial, las aplicaciones se convirtieron en grandes atractivos para sitios telemáticos como Facebook, Twitter, Instagram o Snapchat, pero ¿qué pasa cuando estas comienzan a ser parte de un sistema de evaluación de jerarquía social? ¿Te suena familiar? Probablemente eso se debe a que ya viste el capítulo <<caída en picada>> de Black Mirror y esa descripción te trajo los inquietantes recuerdos de esa emisión.

Las aplicaciones de evaluación a la propia gente son ya una realidad.


Cabe aclarar que algunas de estas ideas son más lúdicas o simples referencias a la mencionada serie, pero la linea divisoria entre un simple diseño experimental y el uso con fines de evaluación social es muy delgada.

Si ustedes utilizan palabras clave en los buscadores como <<aplicación-calificar-personas>> y sus sinónimos encontrarán que muchos medios hacen dicha referencia pensando que solo existe una, cuando en realidad ya estamos hablando de decenas de ellas, algunas ya cuentan con cientos de miles de descargas.

Para finalizar este breve análisis (característico de las entradas de este blog) tengamos en cuenta que el funcionamiento de estas apps depende de otros sitios como Facebook para utilizar los permisos de acceso a sus contactos. Considero que la verdadera problemática será cuando estos proyectos tengan la suficiente información para independizarse y tomarían una relevancia que podrían convertirse en un motivo de segregación social muy grave.


domingo, 7 de enero de 2018

Indonesia crea una de las agencias de ciberinvestigación más especializadas del mundo

Parte medular del cibercriminólogo es no perder noción de las actualizaciones internacionales, ya que los medios digitales son la razón y la plataforma principal de la globalización por lo que diariamente debemos tratar de estar actualizados.

Probablemente al ver el título el lector considere que una noticia en Indonesia no puede afectarlo si está preparándose en algún país de Iberoamérica en temas de cibercriminalidad... algo que sería un craso error, especialmente cuando los modelos son exitosos y rápidamente se expanden, este parece ser el caso de este enorme proyecto gubernamental.

Como se menciona, Indonesia ha hecho oficial la apertura de una agencia de investigación en ciberdelitos apenas iniciando el año empezarán con sus labores, pero ¿qué es lo atractivo aquí?


La Agencia Nacional del Ciberespacio y Encriptación (BSSN, en indonesio) se especializará en detectar ciberdelitos, bulos y difamaciones en línea, algo poco común ya que normalmente estas agencias suelen responder a intereses económicos empresariales, enfocándose en temas como fraudes, falsificaciones y filtración de información.

Ciertamente al analizar el gobierno y la tipología de cibercrímenes muchos analistas podrían interpretarlo como una herramienta de espionaje gubernamental, más aun si la <<veracidad>> de una noticia llega a ser favorable a los mismos mandatarios, los cuestionamientos serán obvios.

Por ello será fundamental la preparación de sus agentes, ya que existen formas de probar la falsedad de una noticia (bulo) a través de fuentes verificadas o incluso recurriendo a medios internacionales, en caso de que la credibilidad de los nacionales se encuentre comprometida.

Evoluciona el reconocimiento facial de Facebook, el más completo de la historia

Hace casi un año se creó una entrada hablando sobre el inquietante poder de alcance que el software de reconocimiento facial que había desarrollado Facebook... y como suele ser en la mayoría de temas en cualquier discusión sobre Cibercriminología, las adiciones son una constante que requiere actualizaciones de sus analistas.

Ahora nos hemos encontrado con novedades mencionadas en el propio sitio, sin embargo programadores y especialistas en informática han encontrado otras funciones que convenientemente no están públicamente mencionadas (esto no significa que nieguen hacerlo, simplemente decidieron omitirlo).


La inclusión más llamativa se centra en una amplificación de su reconocimiento facial, el cual se encontraba limitado (al menos para conocimiento de los usuarios) con aquellas fotos donde los amigos o amigos de amigos de un usuario pudieran etiquetarlo; ahora los objetivos del sitio se han enfocado en que este reconocimiento pueda ser identificado aún en usuarios que comparten estas fotos sin importar su configuración de privacidad y que no tengan relación en las redes de contactos.

¿Cuál es el objetivo de esta depuración? La seguridad de los usuarios (dicho por los representantes de Facebook) para evitar que se creen cuentas falsas y se haga mal uso de estas con las imágenes de personas ajenas, algo que de lograrse sería muy útil y mejoraría el entorno ya que estas cuentas falsas son responsables de múltiples cibercrímenes en distintas modalidades.


¿Por qué el título menciona que es el software más completo de la historia en su tipo? Es muy simple: desde décadas pasadas las agencias de inteligencia han creado bases de datos con imágenes faciales de millones de personas, sin embargo estas eran obtenidas de fuentes como cámaras de seguridad, registros judiciales o fotos publicadas por medios de comunicación. La enorme diferencia o ventaja de Facebook es que ellos obtienen su nutrida información fotográfica de manera voluntaria y constante por los propios usuarios.

viernes, 5 de enero de 2018

¿Qué es Loapi? El virus que según los medios ha invadido a Latinoamérica

Desde noviembre del 2017 muchos medios de comunicación comenzaron a hacer mención de que un nuevo virus llamado Loapi ha afectado a millones de dispositivos Android, siendo Latinoamérica una de las regiones más afectadas.

Si bien no puedo asegurar que estadísticamente las cifras sean muy altas (basado en comunicación con otros usuarios que probamos directamente esta clase de virus para verificar su capacidad y la frecuencia con la que sucede) sí puede asegurarse que su accionar es bastante peligroso e incluso poco habitual a la mayoría de virus ya que en esta ocasión puede dañar físicamente a nuestro smartphone, algo que pocas veces se ha visto en malware encargados de obtener ganancias a través de un control remoto del dispositivo.


¿Qué es exactamente lo que hace? Por un lado puede considerarse una maravilla del malware multifuncional, ya que es capaz de realizar funciones distintas en caso de que no sea viable obtener ganancias por un medio específico, es decir puede tener acceso a tus mensajes SMS para suscribirte a servicios premium mensuales con cargo a tu saldo o factura mensual, puede servir como incubadora para minar criptomonedas para lo que requeriría una cantidad considerable de dispostivos infectados, también es capaz de realizar ataques DDoS creando tráfico artificial para disminuir la cantidad de visitantes reales a un sitio web y también puede admitir la inclusión de publicidad digital en cantidades excesivas.

¿Cómo puede hacer todo esto? Es simple, este virus requiere de los permisos de administrador (que usualmente el propio usuario otorga voluntariamente, sin tenerlo completamente claro)  y en ocasiones es capaz de ejecutar algunas funciones de superusuario.

¿Cómo afecta físicamente un equipo? La velocidad a la que el procesador es sometida suele superar los límites de tolerancia de tu smartphone, dañando en poco tiempo su batería e incluso se han reportado numerosos casos donde esta llega a deformarse o quemarse quedando totalmente inservible el dispositivo en su totalidad. Esto suele suceder con la intención de acelerar el proceso de minado de criptomonedas.


Pero ¿debemos caer en un pánico total y dar por perdido nuestro equipo? Evidentemente no, ya que la prevención debe ser el factor prioritario en la Cibercriminología.

¿Qué recomendaciones podemos seguir para disminuir las probabilidades de recibir este malware? La afirmación inicial es que este es contenido dentro de una APK (un archivo empaquetado, el cual sirve para instalar componentes en android) los cuales se encuentran la mayoría de veces en sitios fuera de la tienda oficial de aplicaciones (playstore). Todo esto significa que nosotros instalamos el virus de manera voluntaria (aunque claro, esperando recibir algo totalmente distinto).

Esto no significa que no haya probabilidad de infectarse desde la propia store oficial, ya que se han detectado que el código malicioso viene dentro de algunas aplicaciones, con la enorme ventaja de que pueden ser denunciadas y retiradas posteriormente por algún administrador de la misma. Por ello es recomendable además de mantener nuestro sistema operativo con la versión de actualización más reciente NO DESCARGAR APKs externas, especialmente se ha detectado que son aquellas con fines de visualización de pornografía o de antivirus, en el caso de descargar apps desde la tienda oficial se deben verificar las reseñas (especialmente las negativas) y la cantidad de veces que se ha descargado. Aunque esto tiene un punto débil y será explicado en otra entrada.

Mientras tanto se ha hecho la advertencia de la dinámica de cibercriminalidad que está evolucionando dentro de los smartphone, no existe mejor forma de disminuir los cibercrímenes que a través de la información a los usuarios finales.