Publicado el Dejar un comentario

¿Mi computadora o móvil puede ser un zombie?

Colaboración IMEFI-Contpaqi

El actuar de los delincuentes cada vez es mucho más sofisticado, hoy en día hay empresas que se dedican a vender software para dañar, encriptar y raptar la información.

¿Cuántos de nosotros hemos escuchado que el amigo de un amigo le secuestraron la información de su servidor, de su computadora o de su móvil? La forma que la mayoría de los atacantes utilizan es mandar una nota de rescate, que incluye la información de pago en criptomonedas, a la que se debe enviar el pago. Además, advierten a la víctima que si notifica a las autoridades, sus datos serán eliminados de forma definitiva, y por si no fuera suficiente, los cibercriminales también amenazan a las víctimas con lanzar ataques, si piden ayuda externa, esto podría interrumpir sus sistemas de forma indeterminada.  

¿Quiénes pueden ser los atacantes?

 

  • Una persona que está dentro de la organización u empresa
  • Jóvenes que les encanta jugar a ser hackers y que por juego vulnera la seguridad de alguna persona, empresa u organización. 
  • Un Organismo o grupo de personas profesionales que se dedican a hackear la información y pedir dinero por su rescate, es decir es su modelo de negocio.

¿Cuáles son las amenazas más comunes?

Ransoware:

Programa informático malintencionado que infecta y restringe accesos a archivos y paquetería y se pide rescate.

Phishing:

Es aquella forma de defraudar en la que el atacante primero obtiene información particular haciéndose pasar por una persona o una empresa de confianza a través de correo electrónico o por teléfono.

Malware:

Son programas para infiltrarse en un sistema con el fin de dañar o robar datos e información.

Scam:

Engaños o estafas de internet que pueden llegar a través de spam o técnicas de ingeniería social. Buscan acceder a tu información personal convenciendo al usuario de la prestación de un servicio.

Robo de información:

La información sin precaución puede ser siempre interceptada por terceros que suele ir enfocada al robo de datos personales o fuga de información.

DDOS:

Ataque de denegación de servicio llamado también ataque Dos, el cual se lleva a cabo generando un gran flujo de información desde varios puntos de conexión hacia un mismo punto de destino.

Buenas prácticas de debemos hacer en cualquier negocio u organización

Las bases de datos

  • Capacita a todo el personal constantemente e informa con quién y a quienes pueden dirigirse para validar cualquier situación presentada.
  • Encripta la información sensible
  • Nunca dejes papeles o información a la vista, o al acceso de cualquier persona.
  • Destruye información previamente a que la tires al basurero.
  • Evita hablar en público sobre dinero, negocios, viajes, o temas sensibles.
  • Siempre que navegues en internet asegúrate que estás en una web segura https://
  • Nunca lleves contigo claves ni contraseñas de acceso.
  • Cuidar lo que se publica en redes sociales ya que son fuente de información para un fraude o un ataque.

¡Cuidado con lo que publicas!

  • Nunca publiques información sensible como: nombres completos, direcciones, fechas de nacimiento, número de teléfono, fotos de los integrantes de tu familia, ubicaciones, dirección de casa, matrícula de tu auto, fotos de tus hijos, o datos privados.
  • Fotos íntimas, o información que pueda comprometer tu reputación.
  • No indiques que estás de vacaciones o que te encuentras solo(a) en casa.

Recuerda:

  1. Si requieres utilizar el wifi en lugares públicos, toma en cuenta que es una de las maneras más fáciles de vulnerar tu información, así que si necesitas contar con un VPN o un antivirus para hacer más segura la información de  todos tus dispositivos y no ser vulnerable cuando estés conectado en Wifi Pública

2. Debes contar con contraseñas que contengan mínimo 16 caracteres, ser impersonal, fácil de recordar, pero son complejidad para un tercero no pueda vulnerarla.

3.Utilizar diferentes contraseñas para cada una de tus cuentas, por lo menos los accesos más importantes, la contraseña debe ser diferente. Y recurrir a la seguridad de dos pasos.

4. Asegúrate que nadie te observe cuando ingresas tu contraseña

5. Nunca compartas tu contraseña 

6. Utiliza siempre el doble factor de autoidentificación

Te invitamos a que te suscribas a nuestro canal de YouTube, siempre contamos con información que te ayudará a tomar mejores decisiones en tu negocio.

Recuerda que en CONTPAQi tenemos una solución real en software para los contadores, búscanos en www.contpaqi.com o llámanos al 333818 0911 Opc. 3

Publicado el Dejar un comentario

Riesgos y amenazas Cibernéticas en tiempos Electorales

amenazas ciberneticas

En el entorno electoral en el que nos encontramos inmersos. ¿Cuáles pueden ser los riesgos y amenazas cibernéticas a los que nos podemos enfrentar, en tiempos electorales?

riesgos_ciberneticos

FAKE NEWS (NOTICIAS FALSAS)

Hoy en día y hablando de tiempos electorales no solo se crean sitios web con noticias falsas, sino también “fan pages” en Facebook e incluso cuentas en Twitter que promuevan visitas a sitios específicos.

Los creadores de noticias falsas pueden tener un doble incentivo económico: crear las notas bajo contrato (a petición de alguien) o generar noticias que se hagan virales para aspirar a tener “clics” en los anuncios publicitarios que ahí colocan, situación que puede generarles ingresos económicos considerables.

Aunque los precursores de esta industria de noticias falsas tienen intereses meramente económicos, sus clientes podrían tener otro tipo de objetivos. Mucho se ha especulado sobre la posible influencia de Rusia en las pasadas elecciones presidenciales en Estados Unidos. Y no solo podría ser injerencia extranjera, cualquier persona o institución, puede buscar generar noticias falsas para perjudicar a un adversario, ya sea a un candidato en particular o a un partido político completo.

BOTS (CUENTAS FALSAS)

Desde las pasadas elecciones presidenciales en nuestro país, diversos analistas y expertos en manejo de redes sociales han detectado la existencia de millones de cuentas falsas en redes sociales creadas por equipos cibernéticos de los principales partidos políticos en México. Estas cuentas falsas reciben el nombre de “bots”.

Linaloe Flores de SinEmbargo.mx señala que en el estudio de la Universidad de Oxford, titulado “Troops, Trolls and Troublemakers: A Global Inventory of Organized Social Media Manipulation”, en donde México está entre 29 países que utilizan “cibertropas” o “ejércitos de bots” para influir en las principales redes sociales,  se afirma que “En México también existen tropas cibernéticas patrocinadas por el Gobierno que atacan a periodistas y provocan la desinformación en los medios de comunicación”.

Existe una herramienta muy popular en Internet llamada “Twitter Audit”, que proporciona información sobre seguidores reales y ficticios de cuentas de Twitter.

El 23 de abril de 2018 realicé consultas en esta página sobre las siguientes cuentas:

riesgos_amenazas_ciberneticas_electorales

riesgos_amenazas_ciberneticas_electorales

riesgos_amenazas_ciberneticas_electorales

En cuestiones electorales estos bots pueden ser usados de manera activa ya sea para alabar o defender a un candidato, para circular dolosamente noticias falsas, o también para lanzar ataques contra adversarios.

Pero ¿cómo es posible detectar que una cuenta de Twitter es falsa? Más adelante lo explicamos en el programa.

TROLS (PROVOCADORES CIBERNÉTICOS)

La enciclopedia libre –Wikipedia– describe a al “trol de internet” como “una persona que sólo busca provocar intencionadamente a los usuarios o lectores, creando controversia, con fines diversos, desde el simple divertimento hasta interrumpir o desviar los temas de las discusiones.

Para mí, más que “trol de Internet”, esta figura debería llamarse “trol de redes sociales”, pues es en ellas en donde estos individuos son más prolíficos y populares. Los trolls pueden tener presencia en Twitter, Facebook, blogs y comunidades de usuarios (foros de discusión).

Un troll electoral es creado primordialmente para provocar al adversario y a sus seguidores abiertamente. Las provocaciones se pueden dar en un amplio rango; los trolls suelen publicar mensajes ridiculizantes, violentos, difamatorios o falsos, usualmente teniendo por objetivo minar la credibilidad, fama o reputación de un candidato o político.

HACKERS (CIBERDELINCUENTES)

Finalmente, no podíamos dejar pasar por alto la vieja escuela, para efectos de este artículo entenderemos por “hackers” a los delincuentes cibernéticos.

Bajo la legislación mexicana, en términos generales, comete un delito informático aquel que entra sin autorización a equipos informáticos -protegidos por algún mecanismo de seguridad-, con el objeto de conocer, copiar, modificar, destruir o provocar pérdida de información. Las sanciones que van desde los seis meses hasta los diez años de prisión, se duplicarán cuando la conducta obstruya, entorpezca, obstaculice, limite o imposibilite la procuración o impartición de justicia.

Considerando el entorno electoral en que vivimos, un hacker podría intentar cualquiera de los siguientes escenarios:

  • Hackear los servidores donde se encuentran los sitios web de los candidatos y/o sus respectivos partidos políticos, ya sea para modificar o borrar su contenido.
  • Hackear el servidor del Instituto Nacional Electoral donde correrá el Programa de Resultados Electorales Preliminares o “PREP”, ya sea de la manera tradicional (acceso ilícito) o tratar de “tumbar” el servicio mediante un ataque de denegación de servicios.
  • Hackear las cuentas de redes sociales de los candidatos y/o sus partidos para publicar información difamatoria, falsa o tendenciosa.
  • Intervenir comunicaciones privadas de los candidatos y/o sus equipos de campaña, con el propósito de conocer y divulgar información sensible.

¿Entonces qué podemos esperar para este proceso electoral?

Este proceso puede estar lleno de intrincadas maniobras, simulaciones, amenazas y riesgos que pueden perjudicar no solo a los candidatos y sus plataformas, sino a los ciudadanos y al país entero. Uno de los esfuerzos más loables para mitigar los riesgos asociados a las “fake news” es el proyecto de periodismo colaborativo denominado “Verificado 2018”  , que nace con el objetivo de enfrentar estas noticias malintencionadas o imprecisas y desmentirlas con información rigurosa y confirmada.

Es responsabilidad de los partidos políticos, el INE y los tribunales electorales contar con plataformas tecnológicas robustas y seguras, que estén preparadas para enfrentar amenazas cibernéticas en estos tiempos electorales. Es responsabilidad de los ciudadanos estar alertas, desconfiar de la información hasta en tanto no sea verificada.

 Suscríbete a nuestro canal de YouTube

Y sigue la programación de Abogado Digital  con Joel Gómez Treviño  conductor de IMEFI TV y presidente de la AMDI .

 

Publicado el Dejar un comentario

La necesidad de la Ciberseguridad en los Negocios y Empresas

ciberataques ciberseguridad negocios empresas

La Ciberseguridad en los últimos días ha sido un tema polémico, el Ciberataque sin precedente que sufrió Banxico y otros bancos de México, viene dándose desde Abril, puede definirse como Cibercriminalidad y no sólo demuestra la vulnerabilidad de los más sofisticados sistemas tecnológicos, sino del estado de indefensión al que estamos expuestos los simples mortales en nuestros espacios personales y laborales mediante el uso cotidiano de la tecnología.

La noticia se volvió viral y muchos medios de comunicación en el mundo hablaron del tema.

En este caso el ciberataque fue orquestado con el propósito del robo.  Dicen los expertos que seguramente todo se orquestó desde el extranjero y por supuesto debió ser algo planeado con mucho tiempo, involucrando a muchos cómplices para lograr su objetivo.

Luego de ver este gran escenario uno voltea hacia el entorno personal y de trabajo más inmediato y nos damos cuenta que así como la tecnología es una herramienta indispensable para el progreso es también una herramienta para el ciberdelito:

El robo de identidad personal, el Pishing una de las modalidades de la ingeniería social para engañar a víctimas a que compartan información, el espionaje, el robo de información, los ataques denegados de servicios, los ciberataques a las ciudades para ocasionar miedo o mantener psicológicamente subyugado a toda una población, los sistemas que incuban programas maliciosos, todos son los usos negativos de la tecnología.

Existe también el uso invasivo como puede ser la manera en que somos monitoreados todo el tiempo a través de la tecnología mediante el uso de redes sociales, dispositivos móviles y otros para conocer nuestros gustos y preferencias y que sirve a las grandes corporaciones para hacernos llegar sus ofertas de productos y servicios.

Pero ¿Cómo defenderse en el ámbito de los Negocios y Empresas?

El ámbito de los negocios y empresas sin importar su tamaño, también es susceptible de ser atacado en sus sistemas tecnológicos.  Por ello es importante acudir a expertos para mantener  un entorno de ciberseguridad  que proteja evitando el espionaje industrial, que roben su información, sus secretos industriales, base de datos, datos de su personal y cualquier tipo de información confidencial y de Know-How y que puede combatirse a través de un peritaje informático que ponga al descubierto a los delincuentes.

Muchas veces la competencia utiliza sofisticaciones tecnológicas para dar un paso adelante y ganar mercado –o robar en este caso-.

Desde luego son malas prácticas empresariales y deshonestas y desde luego no comparto este axioma que dice que en el amor y en los negocios todo se vale.  Así que más vale tomar precauciones y blindar a toda costa el patrimonio que tanto cuesta forjar a las empresas.

Te invitamos a ver el programa de Razón Cero que abordo el tema de  Ciberseguridad y Cibercriminalidad,  con los especialistas en la materia Mtro. Oscar Lira y  Sergio Salgado Román.