• Curso de Robotica Infantil
  • antpji
  • antpji
  • ANTPJI

Cómo trabajan los investigadores que intentan atrapar a hackers

Escrito por Alexis el . Publicado en Blog ANTPJI

El rol del perito informático adquiere cada vez mayor relevancia ante la multiplicación en el último año de ataques tales como robo de identidad virtual (phishing) o secuestro de datos con fines extorsivos (ransomware), en tanto que este tipo de especialistas realiza un análisis exhaustivo sobre los dispositivos afectados y obtiene las evidencias digitales para resolver el problema, según explicaron los expertos.

"Si bien los delincuentes intentan no dejar rastros, sus huellas no son tan fáciles de borrar. Por eso, nuestro trabajo es echar luz sobre el hecho delictivo, a partir de la reconstrucción de la actividad del dispositivo electrónico que se haya utilizado", explicó a Télam Maximiliano Bendinelli, perito informático forense.

El especialista, que se desempeña en el Estudio de Peritos Informáticos CySI junto a Pablo Rodríguez Romeo, contó que el año pasado recibieron por parte de empresas una gran cantidad de consultas sobre este tipo de ataques. 

Entre los más comunes, Bendinelli citó el "secuestro virtual de datos con fines extorsivos" conocido con el nombre de ransomware, que consiste en el secuestro de datos almacenados en un dispositivo tecnológico para posteriormente ser "liberado" a cambio de un rescate. 

"En Argentina, por la experiencia de los casos que tratamos en el estudio, el costo para la liberación de los datos suele partir de los US$300 hasta llegar a los US$1.500, siempre en Bitcoins (un tipo de moneda virtual)", afirmó el perito.

En el caso del ransomware, por el momento y basado en las últimas experiencias, "son muy contados los casos en que la situación se pudo resolver sin pagar a los atacantes", señaló.

En este sentido, el último fin de semana un grupo de hackers atacó el sistema informático de gestión de llaves de un lujoso hotel en Austria, por lo que los huéspedes no pudieron entrar a sus habitaciones hasta que se resolvió el inconveniente tras el pago de US$1.605 en Bitcoins.

Otro tipo de ataques comunes mencionado por Bendinelli fue el phishing, una técnica para adquirir información por intermedio del engaño para luego ser utilizada para fraudes, uso de identidad con diversos fines, robo de dinero, entre otros.

También, contó que hay otros métodos fraudulentos cuya intención es direccionar al usuario a una página con un código malicioso para que descargue en su equipo.

"Si bien hubo un incremento en el último año de estos ataques, las empresas -especialmente los bancos- no quieren exponerlo para no dañar su imagen", aseguró Bendinelli. Sin embargo, sí consultan a los peritos para poder resolverlos.

La intervención del perito informático "se vuelve crucial para llevar adelante el análisis correspondiente, obtener y resguardar la evidencia digital, e implementar los métodos necesarios que eviten llenar de nulidad la prueba", comentó, por su parte, Rodríguez Romeo.

Para empezar, se seleccionan los equipos a investigar: "Esto surge de una auditoría o bien por recomendación de la misma empresa atacada. Se trabaja con aquellos que podrían estar involucrados, identificando la correlación de hechos y equipos", continuó el perito.

Luego -indicó-, se procede a preservar la prueba a partir de una copia forense. Nunca se trabaja con la evidencia original porque se corre el riesgo de dañarla.

"La copia forense permite recuperar toda la información del disco, aún aquella que fue eliminada, y reconstruir los pasos del atacante en el equipo informático", explicó.

Además, dijo que actualmente es muy común la utilización "de software de investigación forense que permite el análisis y procesamiento de una gran cantidad de información con una rapidez inigualable". "Este tipo de software mostró muy buenos resultados en ese sentido, lo que convierte a la tecnología en una alternativa de primera calidad respecto de las antiguas aplicaciones de informática forense", resaltó Rodríguez Romeo.

Los especialistas resumieron que el trabajo del perito informático como investigador y consultor es llevar adelante los procesos, utilizando las bondades que ofrecen los software de investigación y el manejo de diversas herramientas analíticas que permiten identificar datos relevantes y realizar cruces de información fundamental. Además, de elevar a la justicia los casos que así lo requieran.

Desde ANTPJI estamos especializados como perito informático, no se olvidé que puede contar con nosotros para lo que necesite. Y si, es necesario, puede pedir presupuesto sin compromiso.

 

FUENTE: http://www.minutouno.com/notas/1534933-como-trabajan-los-investigadores-que-intentan-atrapar-hackers

Compartir

LeakedSource está offline tras un presunto asalto policial

Escrito por Alexis el . Publicado en Blog ANTPJI


Una fuerza de la ley todavía sin identificar se ha adueñado presuntamente de los miles de millones de datos almacenados en LeakedSource, obteniendo nombres de usuario, emails, contraseñas y otros datos comprometedores de muchos sitios web y servicios distintos, entre los cuales están LinkedIn, Tumblr, Myspace y VK.com.

El servicio de búsqueda de datos comprometidos fue puesto en marcha en 2015 y a lo largo del año pasado fue incorporando lo filtrado de las principales grandes brechas de 2016, las cuales acapararon mucho protagonismo y pusieron sobre la mesa ciertas cuestiones relacionadas con la seguridad en la web, a pesar de que algunos sitios ya habían subsanado los errores cuando los incidentes salieron a la luz.

LeakedSource permitía a los visitantes mirar si los detalles de sus cuentas habían sido recolectadas de múltiples brechas de datos. Sin embargo, desde hace un tiempo el sitio web está inaccesible y sus cuentas en las redes sociales han sido suspendidas. Algunas voces criticaban duramente a LeakedSource debido a que consideraban que iba contra la ética por dejar accesibles de forma pública todos los detalles de las cuentas obtenidas mediante ataques hacker en lugar de avisar discretamente a las víctimas.

El servicio indexó más de 3.100 millones de cuentas de usuario durante el 2016 y vendía accesos completos a los ficheros a cambio de un pago por ser miembro. Aunque no se tienen noticias de los encargados de LeakedSource ni de ninguna agencia de seguridad, un mensaje publicado en el foro OGFlip hizo mención de que el servicio fue asaltado y que la policía se había hecho dueña de los datos alojados extrayendo los soportes físicos que los contenían.

De momento no se tienen detalles sobre quién ha podido hacerse con los datos de LeakedSource ni dónde están ubicados ahora.

 

FUENTE: http://muyseguridad.net/2017/01/30/leakedsource-offline-policial/

Compartir

Así han evolucionado las amenazas de ciberseguridad en diez años

Escrito por Alexis el . Publicado en Blog ANTPJI

Recién estrenado este 2017, las brechas de seguridad en las empresas, ataques de ransomware y todo tipo de ciberataques están a la orden del día, e incluso se han convertido en tema de interés para medios de comunicación generalistas y usuarios. Pero, ¿cómo se veían las amenazas de ciberseguridad hace diez años? ¿Cuáles eran los principales ciberataques?

Cisco ha presentado la última edición de su clásico Informe Anual de Ciberseguridad correspondiente al periodo de 2016, que celebra su décimo aniversario. Este informe examina los últimos análisis de inteligencia frente a amenazas recopilados por los expertos de seguridad de la compañía para obtener conclusiones sobre las tendencias en ciberseguridad. Es por ello que tenemos datos ya para comparar el estado de la ciberseguridad desde el primer informe emitido en 2007 hasta hoy. Muchas cosas han cambiado, otras no tanto.

De ayer hasta hoy

En 2007, el informe destacaba como objetivos prioritarios las aplicaciones web y de negocios. Para comprometerlas se usaba la ingeniería social, y se aprovechaban los fallos cometidos por los propios usuarios. En este sentido, aunque ahora existen muchos métodos de entrada y los objetivos han cambiado (atacan sobre todo a aplicaciones cloud), el uso de engaños y tratar de forzar fallos en los empleados para conseguir acceder a los sistemas de una compañía, es algo que a día de hoy los cibercriminales siguen usando ya que continúa funcionando a la perfección. Prueba de ello es el significativo aumento del spam.

Hace diez años, los ataques de malware estaban en aumento, pero para ser un ciberdelincuente, había que saber serlo. Ahora, el cibercrimen se ha profesionalizado, gestionándose como negocios y ofreciendo opciones a los potenciales cibercriminales. Sin grandes conocimientos técnicos, se pueden adquirir exploit kits con facilidad que permiten perpetrar todo tipo de ciberataques.

2017: Prevenir tras curar

Durante 2016, más de un tercio de las organizaciones que sufrieron un ataque de ciberseguridad tuvieron pérdidas sustanciales, superiores al 20 %, de clientes, ingresos y oportunidades de negocio. La buena noticia es que, tras los ataques, el 90 % de estas organizaciones han mejorado sus tecnologías frente a las amenazas y aumentado la concienciación de los empleados mediante formación.

Este Informe Anual de Ciberseguridad obtiene sus datos de entrevistas a cerca de 3.000 directores de Seguridad (CSOs, Chief Security Officers) y responsables de Operaciones de Seguridad de 13 países, quienes sostienen que las principales barreras para mejorar los procesos de seguridad son los limitados presupuestos, la escasa compatibilidad de sistemas y el déficit de profesionales del sector.

Ataques clásicos

En esta décima edición del informe, la compañía destaca el incremento de los vectores de ataque más “clásicos”, y uno de los grandes problemas de las compañías: el elevado tiempo de detección de las amenazas.

Entre estos vectores de ataque más tradicionales se encuentran el adware (publicidad maliciosa) y spam a través del email. Este ha alcanzado cotas que no se veían desde 2010. Y es que el correo no deseado supone ya cerca de las dos terceras partes (el 65 %) de todos los correos electrónicos. Entre el 8 y el 10% de ellos con maliciosos, es decir, contienen algún tipo de malware. El volumen de spam ha aumentado a escala global, en su mayoría  propagado por grandes botnets, redes de ordenadores zombie controlados por los atacantes.

El verdadero coste de las brechas de seguridad

Resulta obvio que los ciberataques tienen un gran impacto, tanto para usuarios como para las organizaciones y empresas. Además, en el caso de estas últimas, supone también un coste económico que influye en sus ventas e imagen. Más del 50 % de las organizaciones que sufrieron una brecha de seguridad vieron cómo el incidente salía a la luz y era sometido a la opinión pública. El 22 % de las organizaciones atacadas perdieron clientes, el 29% perdieron ingresos, y el 23% de las organizaciones perdieron oportunidades de negocio.

Mayor profesionalización

Como mencionábamos antes, uno de los principales problemas para la seguridad es que el sector del cibercrimen lleva años profesionalizándose. Ofreciendo sus productos y servicios como si de una empresa se tratara. Y esta tendencia sigue al alza.

A esto hay que sumarle que en el último año se han detectado nuevas aproximaciones, que imitan ya estructuras con intermediarios. Sus métodos de ataque simulan jerarquías corporativas, algunas campañas usaron los denominados “brokers” como intermediarios para ocultar su actividad delictiva y moverse con mayor rapidez.

La seguridad como prioridad

Para hacer frente a las amenazas, es necesario tener en cuenta las carencias que existen y que están identificadas (la falta de profesionales, largos tiempos de respuesta…). El informe revela que solamente el 56 % de las alertas de seguridad son investigadas, y menos de la mitad de las alertas legítimas son remediadas. Para evitarlo, es necesario que la seguridad se convierta en una prioridad dentro del negocio, revisar las prácticas de seguridad y medir su eficacia, e implementar estrategias de defensa integrales.

FUENTE: http://globbsecurity.com/evolucion-amenazas-ciberseguridad-diez-anos-40583/

 

Compartir

Las impresoras, un agujero en la Cibersegridad de las empresas que el 99% de las empresas desconocen

Escrito por Alexis el . Publicado en Blog ANTPJI

El pasado octubre un ciberataque a gran escala consiguió tumbar la mayoría de los servicios webs más importantes del mundo, muchas corporativas y otras mediáticas como Spotify, Netflix o Twitter quedando inaccesibles debido a un ataque de denegación de servicio que realizaron sobre Dyn, compañía de Internet en EEUU dedicada a soluciones de DNS en direcciones IP dinámicas, a la que colapsaron y con la que consiguieron realizar este gigantesco apagón.

Sin embargo, lo realmente llamativo de este ciberataque fue el uso que hicieron de los objetos conectados. Un ataque DDoS como el que ejecutaron busca inhabilitar un servidor, servicio o infraestructura sobrecargando el ancho de banda del servidor con muchas peticiones de conexión, o acaparando sus recursos, hasta agotarlos. Para lograrlo, se valieron de todo tipo de objetos inteligentes conectados al internet de las cosas (IoT) con baja seguridad y así, solicitaron excesivas conexiones a este servidor hasta que lo tumbaron.

 El departamento de Seguridad Nacional de Estados Unidos ha informado que los hackers están utilizando un nuevo sistema para infectar routers, impresoras, televisiones inteligentes y todo tipo de objetos conectados con un malware que los convierte en una botnet, una especie de "ejército robot" al servicio de los hackers.

El departamento similar en España, INTECO, no comento nada sobre este ataque a gran escala, muchas fueron las empresas que nos llamaron para solucionar este incidente cibernético que afectaba a su empresa y cuya puerta de entrada fueron principalmente, tablets, impresoras conectadas, impresoras unipersonales con wifi, Smart TV que utilizaban para publicidad corporativa y otros elementos que están interconectados y que ningún analista o administrador de sistema instalo las medidas y contramedidas necesarias.

 Las empresas y organismos gubernamentales, comprobaron en este ataque, que la ciberseguridad es una asignatura pendiente y esperamos que este ciberataque, sirva como un toque de atención a los dispositivos conectados y no se divulguen datos sensibles de clientes, ciudadanos, votantes, empleados y proveedores; teniendo la ciberseguridad como una de las prioridades de la empresa, siendo necesario un gasto en proteger el patrimonio digital, sensibilizar a todo el personal relacionados con datos sensibles y capacitar de manera adecuada a los responsables de la ciberseguridad de la empresa.

 No consiste en asegurar el parque móvil, aunque es lo más normal establecer las políticas de seguridad en ordenadores, portátiles, servidores, sino que debemos seguir con los terminales inteligentes y todos los equipos que estén interconectados a la red de la empresa. Teniendo en cuenta toda la infraestructura tecnológica de la información y no solo a nivel de software, sino también es necesario establecer mesas o jornadas de sensibilización en los empleados, directores de área y responsables de seguridad física y lógica, atendiendo a sus demandas en cuanto a recursos y medios para garantizar la seguridad tecnológica y el patrimonio digital corporativo.

 La ANTPJI, ya alerto el año anterior de la proliferación de ataques dirigidos a impresoras y Raul Eola, impartió varios talleres sobre cómo establecer las medidas y contramedidas en estos y otros aparatos de oficina que pasan generalmente en el olvido.

 Su taller sobre Seguridad en las impresoras y otros aparatos concertados corporativos, tuvo una gran demanda, ya que la mayoría de profesionales de la ciberseguridad conocen el elevado índice de riesgo, amenazas e infracciones de seguridad que hay cuando estos aparatos se conectan a la red, sabiendo que no hay ninguna política ni protocolo de seguridad, estado expuesta a cualquier ataque telemático, vaciándose las bases de datos de la empresas, datos de clientes, proveedores, empleados e incluso en core del negocio o los productos y/o servicios de la próxima temporada, llegando a establecerse parámetros y pautas para la implantación y securización de estos dispositivos conectados, ofreciendo soluciones como la monitorización de impresoras detectando intentos de ataques o accesos no autorizados, permitiendo establecer una comunicación directa con cada dispositivo al objeto de neutralizar el ataque, reiniciando el dispositivo e inutilizando el malware, creando unas políticas de seguridad necesarias, protegiendo el entorno de la impresión de manera eficiente y actualizando dispositivos, datos y documentos.

 Me gustó el apunte que realizó, sobre el protocolo de medidas y contramedidas que debe de tener en cuenta el responsable de ciberseguridad, la falta de tratamiento por parte de la fuerza de venta de los operadores que venden las impresoras y que nadie tiene en cuenta la parte de ciberseguridad, incumpliendo la normativa y legislación vigente, ya que están obligadas a implantar medias de seguridad en las impresoras que comercializan, así como los ataques cibernéticos sin registro o la falla por parte de los empleados o del servicio técnico no especializado y que no solemos nunca reclamar su capacitación, como son las prácticas de academias tipo CCC, que realizan las prácticas en grandes cadenas como MediaMarkt, y cuya formación no está acorde con los datos que manejan.

 Pero lo que todo empresario o responsable ha de conocer, es que el reglamento general de protección de datos de la UE impone ahora sanciones mucho más elevadas a cualquier empresa, institución o industria que no logre mantener a salvo los datos personales, independientemente del lugar en que la empresa tenga su sede y del dispositivo que aloja el dato, como son las sanciones que están llegando a organismos públicos como los casos de Barcelona que hay resoluciones por valor de más de 400.000€. 

 

El riesgo de una impresora insegura

El gran problema de una impresora insegura atañe más allá de los problemas de impresión. Y, es que, aunque se pueda pensar que la piratería informática de impresoras conectadas en red abarca únicamente a trabajos de impresión fraudulentos, los ataques cibernéticos, por ejemplo, pueden servirse de las impresoras para enviar mail, fax, reenviar la información que imprime, escanda o fotocopia a otro lugar del mundo, cambiar el mensaje del panel frontal o los ajustes de las impresoras, iniciar ataques de denegación de servicio para bloquearlas, recuperar copias de documentos guardados o interceptar datos mientras se transfieren electrónicamente a las impresoras.

Desde la ANTPJI, aseguramos que las amenazas de ataques cibernéticos seguirá incrementándose este año, multiplicándose y realizándose cada día ataques más personalizados y dirigidos en donde los ciberdelincuentes, atacan a través de la red, siendo el dispositivo menos securizado la entrada perfecta para el robo de información, datos, perdida de datos sensibles, robo de documentos confidenciales fotocopiados, compartido o simplemente la recogida accidental de documentos por personas equivocadas.

 

Compartir

Los notarios plantan cara al Whatsapp

Escrito por Alexis el . Publicado en Blog ANTPJI

El decano de la institución, Francisco Cantos, afirma que estos mensajes encierran una «fácil manipulación»
El Colegio Notarial de Valencia pide prudencia a la hora de levantar actas sobre conversaciones de esta aplicación

 

El Whatsapp se ha extendido a una velocidad vertiginosa, va muy por delante de la legislación, Por ello el Colegio Notarial de Valencia aconseja no levantar acta sobre las conversaciones de esta red de mensajería instantánea ante su «vulnerabilidad y su poca fiabilidad». Cada vez hay más casos que presentan como prueba judicial mensajes de esta aplicación y los notarios advierten de «su validez relativa».

El decano del Colegio Notarial de Valencia, Francisco Cantos, confiesa que «este es un tema que lleva rondando desde 2014, cuando se probó que el remitente de los mensajes se podía hackear y manipular, pero como cada vez se nos piden más actas de certificación, estamos advirtiendo a nuestro colectivo para que ande con pies de plomo, porque sólo una persona con conocimientos informáticos puede certificar con seguridad la veracidad del ese tipo de mensajes instantáneos, su contenido y su origen».

Un acta firmada por un notario es como un plus de fiabilidad y precisamente Whatsapp no es sinónimo de este adjetivo, por eso a los miembros del gremio «no nos gustan los temas relacionados con esta red de mensajería en los que además aparecen conversaciones sobre temas peliagudos que pueden vulnerar los derechos a la privacidad de la otra persona», explica el decano.

Cantos asegura que su trabajo se puede limitar a certificar una evidencia pero no a dar una garantía procesal. Es más, estas actas suelen ser impugnadas en los juzgados por los abogados contrarios por su validez relativa. Los Ingenieros informáticos advierten de que aproximadamente una de cada 20 pruebas electrónicas están manipuladas.

Es por ello que desde la Asociación de Perítos Judiciales Informáticos, su presidente Ángel Bahamontes, asegura que «son nuestras máquinas las que son capaces de desgranar cualquier documento digital para darle mayor validez en un juicio. Nosotros realizamos informes de 17.000 páginas de garantías con toda esa información que se esconde detrás, porque todo lo digital es rastreable y tiene evidencias, otra cosa es que todos las sepan leer». Esta asociación con tan sólo cinco años de vida aumenta sus socios a pasos agigantados. Empezaron con 46 y ahora son 1.200 y todos ellos con trabajo en donde verificar conversaciones de Whatsapp sobre divorcios, custodias y violencia de género está a la orden del día.

Unos se acercan y otros se alejan de esta aplicación que tantos dolores de cabeza causa a la justicia. Pero todavía no existe ni un juez 2.0 ni sobre todo un notario 2.0 que pueda firmar con seguridad la procedencia y el contenido de estos documentos digitales. El gremio quiere mantenerse lejos de cualquier posible responsabilidad civil o futuras reclamaciones de indemnizaciones porque la prueba no sea del todo fehaciente.

 

FUENTE: http://www.lasprovincias.es/valencia-ciudad/201701/24/notarios-plantan-cara-whatsapp-20170124001926-v.html

 

Compartir

Así se fragua una ciberestafa: testimonio de una víctima

Escrito por Alexis el . Publicado en Blog ANTPJI

La empresaria Carmen Saavedra cuenta cómo se las ingeniaron para que 150.000 euros que iba a pagar a unos proveedores acabaran en manos de delincuentes en China

Carmen necesitaba reponer mercancías en su almacén y, como en tantísimas ocasiones a lo largo de diez años de relación comercial consolidada, contactó con el proveedor americano habitual para efectuarle tres pedidos. El género llegó puntualmente a las instalaciones de la empresa y Carmen transfirió el pago de la compra al número de cuenta que le habían facilitado. Nada extraño hasta aquí. La normalidad era tal que nada hacía pensar que Carmen Saavedra y su proveedor americano acababan de ser víctimas de una ciberestafa que ascendía a los 150.000 euros.

Unas semanas después de la transacción, Carmen recibió la llamada de Noemi, el contacto que mantenía con la empresa proveedora y con quien presuntamente había estado gestionando toda la logística para efectuar el pedido. La norteamericana se ponía en contacto con su interlocutora española para recordarle que no había realizado el pago de las últimas operaciones.

Confundida y superada por la situación, Carmen buscó el comprobante bancario del ingreso que había efectuado a la cuenta indicada por el valor del pedido. Para la empresaria catalana el resguardo representaba una prueba irrefutable de que la deuda estaba saldada, pero no contaba con un detalle significativo: que Noemi en realidad nunca facilitó un numero de cuenta distinto al habitual.


Un fraude muy sofisticado

Tras diferentes comprobaciones, la empresa barcelonesa descubrió que había sido víctima de una sofisticada estafa y rápidamente acudió a presentar la denuncia a los Mossos d’Esquadra. Ante el silencio del cuerpo policial, Carmen acudió a un perito judicial informático forense para averiguar cómo había podido suceder tal despropósito. Tenía el género y había pagado, pero el proveedor nunca había cobrado. En China un grupo de ciberdelincuentes lo celebraba.

 

La metodología

Durante un tiempo, un ciberdelincuente observó cuidadosamente el comportamiento y la relación personal y profesional de ambas partes, hasta llegar a usurpar la identidad de los dos con dominios y direcciones electrónicas prácticamente idénticas a las reales.

Para Bruno Pérez, experto en nuevas tecnologías al que acudió Carmen Saavedra y miembro de la Asociación Nacional de Tasadores y Peritos Judiciales Informáticos, las comunicaciones entre la víctima y la empresa americana fueron interceptadas por un ‘man in the middle’ (un intermediario estafador). Ese intermediario a lo largo del tiempo observó cuidadosamente el comportamiento y la relación personal y profesional de ambas partes, hasta llegar a usurpar la identidad de los dos con dominios y direcciones electrónicas prácticamente idénticas a las reales.

Así, Pérez demostró que en este caso las víctimas fueron las dos empresas, porque ni Carmen recibió la mensajería original norteamericana, ni los proveedores recibieron la correspondencia de la española. 

La brecha de seguridad

Los ciberestafadores tomaron el control de la comunicación suplantando la identidad por ambas partes, intermediando en la gestión de la operación comercial y manipulando a su antojo elementos que les eran importantísimos, como el número de cuenta donde recibir el montante de la transacción. 

Ahora, la empresa proveedora, a pesar de lamentar lo ocurrido, se siente ajena a lo sucedido y exige a Saavedra el pago de los 150.000 euros en concepto de las mercancías enviadas a España. Pero Carmen Saavedra recuerda al distribuidor que, según las pruebas del perito judicial, la brecha de seguridad se localizó en las comunicaciones de los americanos: por ese motivo, opina, deberían asumir como mínimo el 50% de las pérdidas que ha originado la estafa en ambas partes.

 

Bruno Pérez, perito judicial informático forense
Las fronteras virtuales y la opacidad de determinados países sólo demuestran una cosa: que internet es global pero la justicia no lo es.

Las investigaciones efectuadas por la empresa española determinan que el fraude adquiere una dimensión global debido a las numerosas jurisdicciones territoriales implicadas y a los numerosos y complejos registros utilizados, lo que limita y dificulta una investigación eficaz. Para Bruno Pérez, “las fronteras virtuales y la opacidad de determinados países sólo demuestran una cosa: que internet es global pero la justicia no lo es”.

Ante la experiencia de Carmen Saavedra, el perito judicial e impulsor del laboratorio forense digital “EvidenciesDigitals.cat” considera que hoy en día toda precaución es poca y que, ante actividades comerciales como esta, nunca está de más ratificar esporádicamente vía telefónica las operaciones que se están efectuando, así como acudir a un especialista ante cualquier anomalía especialmente cuando la suma de dinero asciende a cantidades importantes.

 

El consejo

Es recomendable ratificar de vez en cuando vía telefónica las operaciones que se están efectuando y acudir a un especialista ante cualquier anomalía

La principal víctima de este engaño reconoce encontrarse en estado de shock: “jamás me imaginé que suplantarían la identidad de mi proveedor americano y enviaría un pago a una cuenta china”, confiesa Carmen Saavedra.

Como ella, miles de personas en todo el mundo son víctimas a diario de elaborados fraudes, que a menudo conllevan un rastreo y seguimiento de conversaciones por email durante meses, que tienen como denominador común las nuevas tecnologías. Esta misma semana conocíamos el caso del exministro Josep Borrell, a quien también le fueron sustraídos 150.000 euros a través de una página web que simulaba la de un fondo de inversión fiable. Y hace unos meses se hizo famoso el ‘Nocillagate’.

 

FUENTE: http://www.lavanguardia.com/vida/20161120/411967359576/ciberestafa-fraude-identidad-email-tesitmonio-victima.html

 

Compartir

¿Contiene WhatsApp una puerta trasera? Algunos expertos dicen que sí

Escrito por Alexis el . Publicado en Blog ANTPJI

 

Nuestros compañeros de MuyComputer se hicieron eco el día de ayer de una noticia que ha generado bastante revuelo. Según la información publicada en The Guardian, el investigador en seguridad Tobias Boelter, de la Universidad de California, descubrió lo que muchos han etiquetado como un backdoor o puerta trasrea en WhatsApp, la aplicación de mensajería instantánea más usada del mundo. 

Según Tobias Boelter, Facebook (propietaria de WhatsApp) ha podido utilizar dicha puerta trasera para interceptar y leer mensajes cifrados que los usuarios intercambian a través del servicio de mensajería. La compañía, por su parte, se ha defendido de las acusaciones diciendo que nadie puede interceptar los mensajes y que todo corresponde a una campaña de desprestigio. Pero el investigador insiste en su postura publicando cómo Facebook puede leer los mensajes intercambiados a través de WhatsApp, poniendo en evidencia la manera en que la compañía ha implementado el protocolo de cifrado extremo a extremo que fue incorporado en abril de 2016. Otros expertos en seguridad se han posicionado del lado de Boelter.

 

Cómo se utiliza la supuesta puerta trasera de WhatsApp

El cifrado extremo a extremo de WhatsApp se apoya en el aclamado protocolo de Signal, desarrollado por Whisper Systems, que es utilizado para para garantizar comunicaciones seguras y verificadas entre usuarios, las cuales no pueden ser interceptadas por personas que están en medio de los canales.

Sin embargo, WhatsApp tiene la capacidad de forzar la generación de nuevas claves de cifrado para los usuarios offline de forma de que el emisor y el receptor puedan no percatarse de ello. Esto hace que el emisor vuelva a cifrar los mensajes con nuevas claves y reenvíe los que no hayan sido marcados como enviados.

El receptor nunca es consciente de este cambio en el cifrado, mientras que el emisor solo es notificado si activa la opción de avisos de cifrado en la configuración de la aplicación. Este proceso de volver a cifrar y redifundir permitiría a un tercero, en este caso Facebook, interceptar y leer los mensajes enviados entre emisor y receptor.

Es importante decir que el agujero de privacidad no es un bug del propio protocolo de Signal, ya que este notifica por defecto al emisor en caso de haber cambiado las claves mientras estaba offline. Por lo tanto, la culpa sería de Facebook por cómo lo ha implementado.

Por otro lado, Tobias Boelter comenta que el fallo permitiría a la compañía colaborar con los gobiernos que soliciten conocer las conversaciones realizadas a través de WhatsApp, ya que el popular servicio de mensajería reenvía un mensaje no enviado con una nueva clave de cifrado sin avisar al emisor por adelantado o dándole la posibilidad de evitarlo.

Boelter ya avisó a la compañía del problema porque lo detectó nada más liberarse la característica de cifrado de extremo a extremo para WhatsApp, pero Facebook de momento parece no haber tomado ninguna medida al respecto y su reacción no invita a pensar que lo vaya a hacer a corto plazo.

 

¿Qué argumenta Facebook para defenderse?

Como ya hemos comentado, Facebook ha salido defendiendo su servicio de mensajería y ha argumentado lo siguiente contra los descubrimientos de Tobias Boelter que han sido publicados en The Guardian.

‘’The Guardian publicó un artículo esta mañana afirmando que una decisión intencionada en WhatsApp que evita que la gente pierda millones de mensajes es una “puerta trasera” que permite a los gobiernos obligar a WhatsApp a descifrar flujos de mensajes. Esta afirmación es falsa.

WhatsApp no le da a los gobiernos una puerta trasera en sus sistemas y lucharía contra cualquier solicitud del gobierno para crear una puerta trasera. Lo que dicen en el artículo de The Guardian es eso, una decisión intencional de diseño que impide que millones de mensajes se pierdan, y WhatsApp ofrece los usuarios notificaciones de seguridad para alertarlos de posibles riesgos. WhatsApp publicó un documento técnico sobre el diseño de su sistema de encriptación, y ha sido transparente con el tema de las solicitudes gubernamentales que recibe, publicando datos sobre esas solicitudes en el Informe de Solicitudes de Gobierno de Facebook.’’

En resumidas cuentas, la compañía argumenta que se trata de una característica implementada a conciencia para evitar la pérdida de mensajes y que es mentira que esté siendo usada para descifrar mensajes a petición de los gobiernos, algo para lo cual se remite a su Informe de Solicitudes de Gobierno.

 

Facebook, una compañía que siempre está en el ojo del huracán.

Las acusaciones de malas prácticas en torno a la privacidad no son algo nuevo para Facebook, de hecho la desconfianza que genera en esta materia la ha llevado a los tribunales y recientemente tuvo que abortar sus intenciones de compartir datos entre WhatsApp y la red social después de recibir presiones de la Unión Europea.

 

FUENTE: http://muyseguridad.net/2017/01/14/whatsapp-puerta-trasera/

Compartir

Bruno Pérez, nuestro experto en Ciberseguridad

Escrito por Alexis el . Publicado en Blog ANTPJI

Al día en Ciberseguridad 

 Nuestro experto en Ciberseguridad y apasionado de su trabajo, Bruno Pérez, en los siguientes enlaces nos habla sobre tal trabajo y cómo se desarrolla buscando la mejora de la seguridad de las empresas en la red.

Contando cómo a partir de sus conocimientos detecta las amenazas de los sistemas informáticos, para así mejorar sus vulnerabilidades, nombrando alguna experiencia de cierres de empresas por ser víctima de estafa. De tal modo, vemos lo importante de tener las espaldas cubiertas en cuanto a ciberseguridad.

Según él, es imprescindible estar al día y dedicar tiempo al I + D ya que es un trabajo en continuo cambio.

También comenta qué obstáculos se encuentra a la hora de realizar su trabajo y cómo hace para que en su laboratorio sea imposible alterar prueba alguna.

A continuación os dejamos enlaces en los que se profundiza más sobre el tema.

http://www.elpuntavui.cat/punt-divers/article/-/1032370-busco-si-s-han-manipulat-les-proves-digitals.html?utm_source=botons&utm_medium=com_epanoticies&utm_campaign=whatsapp

http://femgirona.cat/category/gironaara/cyberseguretat/

Compartir

Acuerdos de Colaboración Estrategica

antpjiantpjiantpjiantpjiantpji   ANTPJI onretrieval 

Centro Oficial de Certificaciones Linux