viernes, 25 de mayo de 2018

Alarma por ataque a dispositivos de uso íntimo que usan wi-fi

Desde el pasado 2016, los ataques IOT (Internet of things) se han multiplicado y el impacto de estos se ha visto reflejado en la cobertura de los medios de comunicación pero ¿cuáles son los dispositivos favoritos de los cibercriminales?

A diferencia de los ataques con malware tradicionales donde los programas buscan la información privada más útil, en el caso del internet de las cosas resulta mucho más complejas las motivaciones de muchos cibercriminales y encontrar sus objetivos puede parecer cómico pero los resultados no lo son en absoluto.


Encontrarnos con que uno de los objetivos preferidos son los juguetes sexuales con conexión wi-fi, quienes aprovechando su conexión para un funcionamiento más interactivo por parte de sus usuarios se han colocado en un nuevo nivel de vulnerabilidad donde su privacidad más delicada se puede ver comprometida.

Pero esto solo es uno de los artículos que sirve como ejemplo para demostrar el acceso tan profundo a través de gadgets de uso diario que antes parecía imposible siquiera de considerar.


Aunque la novedad de una conexión wi-fi para artículos irrelevantes puede parecer muy atractiva porque hemos atravesado una transición tecnológica, debemos de ser lo suficientemente conscientes como para determinar cuáles dispositivos son realmente indispensables para su adecuado funcionamiento una conexión inalámbrica.

La planificación de bodas: un nuevo manjar para los cibercriminales

Como sabrán quienes estudian Criminología, más allá del clima existen fechas específicas que afectan el comportamiento de buena parte de la sociedad debido a festividades o costumbres de la misma; ¿esto también concierne a la cibercriminalidad? La respuesta es sí y en distintas entradas se tocarán las diversas formas en que atacan los cibercriminales en esas épocas del año.

¿A qué se debe esta introducción? A que en el caso de las bodas también existen ciertos meses de mayor preferencia, donde estadísticamente hablando las parejas eligen los meses de mitad del año para contraer matrimonio.


Esto se ha transformado en un nuevo nicho de interés para los cibercriminales, ya que se han desarrollado aplicaciones móviles que ayudan a planificar bodas a través de listas de invitados, de productos y de gastos ¿qué significa esto? Que esa base de datos representa información valiosa para un cibercriminal quien puede hacer mal uso de estos datos para distintos fines que van desde comprometer la seguridad de un smartphone para encontrar datos bancarios hasta llegar a extorsiones telefónicas aprovechando información que debería ser privada.

¿Por qué atacan específicamente esta clase de aplicaciones? Simplemente porque dadas las características tan distantes a temas de ciberseguridad como resulta la planificación de una boda, pues  la mayoría de desarrolladores de esta clase de apps invierten muy poco o nada en mantener la integridad de datos de sus usuarios y preferirán aspectos más enfocados a funcionalidad y diseño.



Esto no significa que deban dejar de usarse esta clase de herramientas, únicamente se debe recordar que existen medidas preventivas que deben mantenerse presentes a pesar de que parezca un software benigno, la principal: evitar a toda costa el uso de opciones bancarias, ya sea para compra o contratación de servicios y elegir otras formas de pago más seguras ya sea depósito bancario o transferencia directamente en la sucursal, también se sugiere que la lista de invitados dentro de estas apps se reduzcan únicamente a nombres, correo electrónico y una breve reseña para identificarlos, evitando así exponer a otras personas.

Con este par de recomendaciones, los cibercriminales pronto desistirían de enfocarse en este mercado al no encontrar información más valiosa que eso, en ocasiones es mucho más fácil de eliminar vulnerabilidades de lo que puede parecer.

domingo, 20 de mayo de 2018

El histórico ciberataque a Banco de México y la decisión de una nueva dirección de ciberseguridad

El millonario ciberataque que el Banco de México sufrió a su SPEI (Sistema de Pagos Electrónicos Interbancarios) marcará un hito en la historia de la cibercriminalidad en el país, aunque debe mencionarse que esto no es el único pero sí uno de los más graves considerando la enorme pérdida para los bancos dañados: en un primer corte se calcula un monto aproximado a los 400 millones de pesos.

En inicio para esta entrada se planeaba explicar de manera simplificada lo que había sucedido entorno al ciberataque contra el sistema de BANXICO sin embargo al ver que varios medios reconocidos explicaron adecuadamente el proceso de intercepción y duplicado de depósitos electrónicos, se ha decidido hablar de las consecuencias tanto inmediatas como a plazos más extensos que han tomado instituciones públicas y privadas respecto a ciberseguridad.


La mayoría de usuarios de internet conoció acerca de esta noticia, mas no se han enterado de la decisión que el Banco de México anunció al respecto y esta fue publicada en el propio Diario Oficial de la Federación:

De acuerdo a las reformas realizadas a las unidades administrativas, se ha anunciado que se creará una Dirección de Ciberseguridad encargada de revisar las transacciones y la protección de dicha información.

Esto significa que el estudio de ciberdelitos y cibercrímenes en el rubro financiero será fomentado entre distintas profesionas, esto para cubrir la demanda laboral no solo de esta entidad, ya que probablemente habrá instituciones del sector privado que de igual manera empezarán a requerir de los servicios de especialistas para evitar pérdidas por ataques similares.


Las gerencias quedarán distribuidas de la siguiente manera (de acuerda al mismo boletín publicado en el DOF):

  • DIRECCIÓN DE SISTEMAS
  • GERENCIA DE INFORMÁTICA
  • SUBGERENCIA DE DESARROLLO DE SISTEMAS PARA ANÁLISIS DE INFORMACIÓN
  • SUBGERENCIA DE DESARROLLO DE SISTEMAS DE GESTIÓN OPERATIVA
  • GERENCIA DE TELECOMUNICACIONES
  • SUBGERENCIA DE DESARROLLO DE SERVICIOS DE TELECOMUNICACIONES
  • SUBGERENCIA DE OPERACIÓN DE SERVICIOS DE TELECOMUNICACIONES
  • SUBGERENCIA DE SISTEMAS ELECTRÓNICOS
  • GERENCIA DE CÓMPUTO
  • SUBGERENCIA DE CÓMPUTO
  • SUBGERENCIA DE SERVICIOS DE INFORMÁTICA
  • SUBGERENCIA DE CENTRO DE SOPORTE INSTITUCIONAL
  • GERENCIA DE PROYECTOS INFORMÁTICOS ADMINISTRATIVOS
  • SUBGERENCIA DE DESARROLLO DE SISTEMAS CONTABLE-FINANCIEROS
  • SUBGERENCIA DE DESARROLLO DE SISTEMAS DE CAPITAL HUMANO
Puedes consultar la Reforma oficial en el siguiente enlace: