Noticias

El día de ayer 31 de Marzo del 2020, el Gobierno de la Ciudad de México emitió un comunicado de prensa como resultado de la Declaratoria de Emergencia Sanitaria que hizo, en donde mencionó lo siguiente:

Se indicó que las empresas telefónicas brindarán acceso a las antenas de los teléfonos celulares para que, a través de la Agencia Digital de Innovación Pública (ADIP), se mantenga un monitoreo del movimiento y contacto entre las personas en la Ciudad de México, con el objetivo de identificar si las personas cumplen con el aislamiento, y así reducir los contagios, señaló la secretaria de Salud, Oliva López Arellano.

Esto puede tener cientos de interpretaciones y la que más causa incertidumbre es la siguiente: se mantenga un monitoreo del movimiento y contacto entre las personas en la Ciudad de México

¿Qué significa esto? El peor de los casos es que puedan conocer la geolocalización por antena de qué teléfonos están conectados en qué momento y cómo se trasladan de un lugar a otro, es decir, tendrán información sobre hábitos, tránsito, teléfonos foráneos conectados, horas en las que sales o regresas de algún lugar, etc.

Por la parte de contacto podemos irnos, en la versión más razonable, a la interpretación de que podrán identificar congregaciones de personas y así determinar si es una casa, una oficina, un evento o similares. Información que puede ser utilizada para sancionar a quienes no cumplan con lo dispuesto en el Decreto emitido por el Gobierno Federal (empresas y personas).

Después tenemos un mensaje que puede darnos claridad sobre la intención: con el objetivo de identificar si las personas cumplen con el aislamiento

Esto significa que sí van a generar información sobre hábitos y otros movimientos realizados, pues de otra forma sería imposible cumplir con lo aquí dicho.

Ahora viene la pregunta del millón, ¿con qué atribuciones? bueno, utilizaron como base lo dispuesto en la Declaratoria de Emergencia Sanitaria publicada de forma oficial en la Gaceta de la CDMX el día 31 de marzo de 2020:

TERCERO.   Se   instruye   a   la   Secretaría   de   Salud, a   la   Secretaría de   Administración   y   Finanzas;  a   los   órganos desconcentrados Agencia  Digital  de  Innovación  Pública y  Sistema  de  Aguas  de  la  Ciudad  de  México para  que, dentro  del ámbito  de  sus  atribuciones, realicen todas  las  acciones  necesarias  y  pertinentes  para  la  atención  de  la presente  emergencia sanitaria.

Ante esta situación, hubo reclamos ciudadanos a la Agencia Digital para que justificaran esta situación y dieron esta respuesta en Twitter:

Y es cierto, no necesitan el dato sobre el dispositivo (modelo de teléfono) ni el nombre del usuario. Lo que no dijeron fue que no estuvieran recolectando el número de teléfono y los hábitos de este, que si bien no tiene un nombre (suponiendo que no lo piden a las compañías telefónicas), nos puede dar información que eventualmente nos podría llevar a identificar a la persona que es dueña de ese número.

Ante esto, buscamos en las diversas plataformas y publicaciones del Gobierno de la CDMX si existe un Aviso de Privacidad como lo marca la ley para este supuesto y no lo hay.

Por lo anterior, hemos solicitado en una carta formal dirigida a la Agencia Digital y al Gobierno de la CDMX, que se aclare por los medios legales el alcance que tendrá esta colaboración bajo los siguientes elementos:

  1. Se identifique qué compañías están colaborando con la Agencia Digital en esta transferencia de información y desde cuándo
  2. Se mencione cómo es esta colaboración y a que datos tiene acceso el Gobierno de la CDMX
  3. Se mencionen las finalidades específicas que tiene la obtención de esta información y se publique un Aviso de Privacidad específico para ello que no tenga ambigüedades
  4. Se mencione si habrá otras Secretarías, organismos o entidades que tendrán acceso a estos datos, así como proveedores de algún servicio relacionado y quiénes son
  5. Se mencionen las medidas de seguridad que se siguen para proteger los datos
  6. Se determine el tiempo que esto prevalecerá
  7. Se publique el comunicado o solicitud que le fue enviada a las compañías de telefonía celular para que se proporcionara esta información

En cuanto el Centro tenga respuesta oficial de las autoridades, estaremos publicándola

Descarga el documento gratis. Sólo ingresa tus datos para recibir a tu correo la liga de descarga.

20 enero, 2020

Guía de Ciberseguridad

Para el uso seguro de redes y dispositivos de telecomunicaciones en
apoyo al teletrabajo de la SCT

Descarga el documento gratis. Sólo ingresa tus datos para recibir a tu correo la liga de descarga.

Descarga el documento gratis. Sólo ingresa tus datos para recibir a tu correo la liga de descarga.

El malware, que incluye virus, gusanos, troyanos, ransomware y una gran variedad de aplicaciones, es principalmente usado con la finalidad de generar un daño. Existen muchos motivos por el cual los cibercriminales realizan sus ataques, en algunos casos son motivos políticos, en otros es con la finalidad de obtener una ganancia.

El malware, y en específico los virus, tienen su origen en los principios de los 1980s cuando se crearon los primeros programas que ocasionaban un daño, el cual en realidad no tenían la intención de hacerlo, ya que fueron creados como bromas o como una forma de proteger una creación.

El malware más dañino (hasta ahora)¿Cuáles han ocasionado más daño en la historia?

  1. ILoveYou. Este malware atacó a computadoras personales con sistema operativo Windows, el 5 de mayo de 2000 y posterior. Se distribuía por medio de correo electrónico que tenía un archivo con un script de Visual Basic, y al abrirlo borraba archivos al azar, para después enviar un correo a todos los contactos de correo de la libreta de direcciones. Se calcula que llego a infectar aproximadamente a 45 millones de computadoras, ocasionando daños superiores a los diez mil millones de dólares.
  2. Code Red. Este malware de tipo gusano aprovechaba una vulnerabilidad en equipos Windows que estuvieran usando el servicio IIS para tener un servidor. Al infectar un equipo cumplía una de dos funciones dependiendo del día del mes, en ciertos días buscaba nuevos equipos para infectar, así como el generar una sobrecarga para crear una inestabilidad del servidor. Y en otros días usaba los recursos del equipo para crear un ataque DDoS a diversas direcciones IP que ya tenía establecidos, entre ellas estaba la de la página de la Casa Blanca de los Estados Unidos. Se calcula que llegó a infectar más de 350,000 computadoras y generó pérdidas estimadas en los miles de millones de dólares.
  3. Melissa. En marzo de 1999 fue que David L. Smith liberó el virus que se basaba en macros. Dentro de un documento que decía tener contraseñas para sitios pornográficos, se alojaba este malware que tomaba las primeras 50 direcciones de correo y se auto enviaba a ellas. En cuestión de horas logró infectar decenas de miles de computadoras, afectando a todos los sistemas de correo. Su autor fue arrestado y encarcelado, y de acuerdo con el FBI, las pérdidas que ocasionó fueron de alrededor de 80 millones de dólares.
  4. MyDoom. Este virus, que se propaga también por correo electrónico, tiene el récord hasta la actualidad de ser el que más rápido se ha logrado propagar. Fue detectado en enero de 2004 y tenía dos funciones, la primera era el crear una puerta trasera en el equipo infectado. La segunda consistía en crear un ataque DDoS en contra del sitio www.sco.com, aunque nunca se encontró el motivo por el cual era el ataque. Llegó a infectar millones de computadora, se calcula que, en cierto momento, uno de cada 12 correos, estaba infectado con el virus Mydoom. Las pérdidas se estimaron en alrededor de los 83 mil millones de dólares en el mundo.
  5. PoisonIvy. Uno de los primeros malware que pudieron eludir a los sistemas antivirus en 2005, ya que al infectar a alguna computadora abría una puerta trasera por la cual los atacantes podían tomar control del equipo, incluso activar micrófonos, cámaras o bocinas sin el conocimiento del usuario. Además, que hacía rastreo de lo que se escribía, y tomaba capturas de pantalla que enviaba por diversos medios. Los daños de este virus no se han podido calcular, ya que aún se encuentra activo y se siguen realizando ataques con el mismo.
  6. Conficker. Este malware de tipo gusano tiene la finalidad inicial de convertir al equipo infectado en un bot para ir creando una red que puede servir para realizar ataques de diversos tipos contra otros equipos, redes o sitios web. Se calcula que al día de hoy ha habido más de 11 millones de equipos que han sido infectados con este malware y ha generado gasto en de más de 9 mil millones de dólares para desinfectar los equipos.
  7. Storm Worm. A finales de 2006, por medio de correo, se empezó a propagar este malware troyano que tomaba el control de la computadora infectada y la unía a una red de bots o zombies, que después era usada principalmente para el envío de spam. Su nombre es debido a que el título del correo hacía referencia a un desastre climático en Europa. No hay una cifra exacta de equipos infectados, pero hay estimaciones que van desde 1 hasta 50 millones de computadoras.
  8. Zeus. Durante 2007 apareció este troyano que se distribuía por medio de phishing y que tenía dos funciones principales, una de ellas era el crear una red de bots. Y la segunda es el conseguir información financiera del usuario de la computadora, para lo que hacía monitoreo de sitios que se visitaban, así como registro de los tecleos que se hacían. Nada más en Estados Unidos se calcula que logró infectar 3.6 millones de computadoras y generar daños por al menos $100 millones de dólares.
  9. Klez. Apareció por primera vez en 2001 y es considerado uno de los gusanos más destructivos de la historia. La infección se realizaba por medio de correo que contenía un archivo, que, si el cliente de correo no estaba actualizado, hacia que se ejecutara de manera automática el archivo. Al infectar la computadora se volvía a mandar a los correos que encontrara en la libreta de direcciones, y los días 13 hacía que archivos al azar tuvieran 0 bytes, provocando que el archivo no pudiera ser leído. Se calcula que los daños que ha ocasionado rondan los 19 mil 800 millones de dólares.
  10. Stuxnet. Este malware tiene la característica de ser creado entre el gobierno de Estados Unidos e Israel, además de ser el primer gusano que tenía la capacidad de atacar dispositivos externos a la computadora infectada. Su objetivo era el atacar a los equipos centrífugos que se usan para la producción de plutonio enriquecido que se usa para armas y reactores, con lo que ocasionaba un riesgo real en el mundo físico.

Estos son los principales ejemplos de malware que hay desde que este tipo de aplicaciones maliciosas aparecieron. Hoy los equipos de cómputo, servidores, dispositivos móviles y hasta algunos de los electrodomésticos en casa, están susceptibles a un ataque o infección, y por ello es importante el mantener el software y firmware actualizado para evitar posibles pérdidas.

En la actualidad es común escuchar o leer acerca de una gran variedad de amenazas que existen en Internet Y conforme cada vez más personas tienen acceso a estar en línea, existen más cibercriminales que buscan aprovecharse de la situación debido a su falta de conocimiento.

En la actualidad es común escuchar o leer acerca de una gran variedad de amenazas que existen en Internet las cuales van creciendo conforme hay más gente con acceso a este servicio ya que aumenta a su vez el número de cibercriminales.

Algunas de las amenazas están dirigidas a empresas, pero a la par existe una variedad de amenazas pensadas en el engaño para obtener información relevante con la cual pueden dañar, principalmente, de manera económica a los usuarios de Internet.

Revisemos algunos casos

  • Phishing: probablemente esta es la amenaza más conocida y la forma más fácil de ejecutar, consiste en crear correos electrónicos que suplantan la identidad de una persona o empresa con la finalidad de solicitar información de distinto tipo. Puede ser desde alguna de las famosas “estafas nigerianas” hasta correos que aparentan ser de alguna institución bancaria, este tipo de amenaza se basa en ingeniería social, que se define como la acción de hacerle creer a alguien que representas a la persona o empresa que está siendo suplantada.

 

  • Malware por correo: otra forma común en la que los cibercriminales anexan un archivo malicioso en un correo con la finalidad de que el usuario lo abra y de esa manera se instale algún tipo de troyano, gusano o virus en la computadora de quién lo abrió.

 

  • Ataques por navegador: consiste en incluir algún tipo de archivo malicioso en algún sitio vulnerable, así cuando alguien entra, el programa se instala de manera automática en la computadora.

 

  • Ataques de fuerza bruta: esta amenaza es dirigida a las cuentas que se encuentran protegidas con contraseña, lo que hacen es que, al conocer nombre de usuario, por medio de software se realizan combinaciones de contraseñas posibles para obtener acceso a servicios como cuentas de correo electrónico, bancos y servicios en Internet, entre otros.

 

  • Ransomware: es un ataque que tiene como objetivo secuestrar la información de una computadora, en específico aquella información de una persona o de una organización. Para ello los atacantes usan alguna de las técnicas antes mencionadas para que la víctima abra o instale un archivo o aplicación maliciosa y con ello el atacante obtenga remotamente el control de la máquina, cifrando toda la información almacenada en ella y pidiendo a cambio el pago de una cantidad de dinero en criptomonedas para devolver la información; situación que en muchos de los casos reportados no ha sucedido pese al pago del rescate.

 

  • Spyware: este tipo de amenaza se instala en el dispositivo y está constantemente monitoreando la información que el usuario introduce y la envía al cibercriminal. Esta amenaza permite que se recabe toda la información, incluyendo datos confidenciales como contraseñas de acceso a cuentas de correo electrónico, servicios y bancos, entre otros.

 

  • Troyanos: son programas maliciosos que permiten al cibercriminal tomar el control del dispositivo y así buscar información en el equipo de cómputo para modificarla o eliminarla.

 

Cada uno de estos tipos de amenazas tiene su propio nivel de riesgo, la finalidad de todas ellas es robar información personal o sensible, verifica y cuida la seguridad de tus dispositivos conectados a Internet y así disminuirás tu riesgo de ser víctima ante ellos.

Está de moda hablar de criptomonedas y como consecuencia empieza a haber una gran cantidad de personas que invierten en ellas.

Así como pasa con muchas cuestiones tecnológicas, con las innovaciones vienen nuevos riesgos, hay algún cibercriminal que busca obtener un beneficio a través de explotar vulnerabilidades.

En el tema de criptomonedas hay una gran variedad de riesgos:

  • volatilidad del mercado, se está realizando la inversión sobre un bien intangible que no cuenta con un respaldo real de algún tipo de moneda o metal precioso. Una noticia falsa o un robo a uno de los servicios de cambio, afecta de manera directa a las criptomonedas, se genera desconfianza y el mercado lo refleja bajando el valor, y por consiguiente la inversión que tengas.
  • Otro de los riesgos es en relación al malware, ya hay algunas infecciones con virus que permiten replicar una cartera, u obtener el dato de acceso para la misma. Y con eso se pueden robar la inversión que ya se haya realizado.

Pero no solo las personas que tienen inversión en criptomonedas se pueden ver afectados, también a las empresas que hacen el servicio de casa de cambio. Ellos sufren ataques de manera frecuente, y cuando los cibercriminales tienen éxito, las perdidas pueden llegar a ser millonarias.

Yo no invierto en criptomonedas, ¿también tengo riesgos?

Claro que sí, solo que los riesgos no son contra la inversión que se tenga realizada. Uno de los riesgos que existe es que por medio de malware se ocupe el poder de procesamiento de los dispositivos que tienes para estar minando criptomonedas. Y esto puede ocurrir no solo cuando se instala algún tipo de aplicación maliciosa en el dispositivo, existe también el criptosecuestro que se realiza por medio de páginas web que han sido infectadas y que aprovechan el procesamiento de los dispositivos cuando son visitadas, afectando tu visita debido a que se notará una pérdida de velocidad.

Estos son algunos ejemplos de los riesgos a los cuales podemos estar expuestos debido a las criptomonedas, que a pesar de que por medio de blockchain dan seguridad a los datos, aún así existen una gran diversidad de variables que dan espacio para que los cibercriminales quieran realizar ataques.

Cada vez es más común tener la facilidad de acceder a Internet en México desde lugares públicos, varias compañías ofrecen el servicio a sus clientes de manera gratuita, en parques, plazas públicas y centros comerciales. Esto es muy bueno para todos ya que se puede acceder a internet sin tener que usar el plan de datos que tenga contratado, o incluso puedes trabajar con una computadora portátil en casi cualquier lugar.

Pero no todo puede ser tan bonito como suena, ya que, al conectarnos en alguna red pública, no sabemos si esta es realmente confiable o si se encuentra intervenida. Esto quiere decir que cualquier información que mandemos por medio de nuestros dispositivos conectados a esas redes, es susceptible a ser conocida por alguien más, ya sea porque los equipos de conexión están intervenidos o si alguien roba la señal entre nuestro dispositivo y el punto de conexión.

Una de las formas más sencillas de tener un buen nivel de seguridad al conectarse en cualquier lugar es por medio de una conexión por VPN. El termino quiere decir Virtual Private Network, y permite establecer un enlace cifrado con un servidor y de ahí se manda hacia los otros servidores donde deba llegar. Una de las principales ventajas es precisamente que se crea una conexión entre el dispositivo y el servidor VPN que es completamente segura debido al cifrado que tiene, incluso si alguien logra obtener los datos, no podrá acceder a ellos. Con una red VPN puedes realizar con tranquilidad la conexión desde tu dispositivo, incluso manejar información sensible de tu empresa o tus datos bancarios, ya que estarán cifrados todos los datos.

Existe una gran variedad de servicios de VPN, básicamente todos cuentan con características similares, hay diferencias en cuanto a tipos de conexión permitidos, cantidad de dispositivos, cantidad de servidores, protección adicional, etc., verifica cual es el que se ajuste mejor a tus necesidades.

Vivimos en una época en la que la información tiene un gran valor ya sea información de trabajo o personal, por ello existen personas que buscan aprovecharse robarla de alguna manera.

Se responsable de la información que utilizas y aprende a resguardarla de riesgos estés donde estés.

Todos manejamos algún tipo de información sensible, desde información personal, cuentas de banco, información de familiares, etc. hasta datos que tenemos del trabajo.

Imagina la siguiente escena: es la hora de la comida, sales con tus compañeros del trabajo, lo normal es que uno va platicando cosas del trabajo. Llegan a un restaurant, se sientan en una mesa vacía, y la plática sigue. Todo sigue transcurriendo de manera normal, como debe ocurrir. Pero ni tu ni tus compañeros de trabajo se percatan de una persona que venía cerca de ustedes y que entró al mismo lugar y se sentó en una mesa no muy alejada. Puede ser que esta persona sea de la competencia y ha estado escuchando la conversación que has tenido con tus compañeros.

Esta escena puede sonar un poco exagerada, pero también puede ser una situación que se presente en cualquier momento y en cualquier parte. Hoy en día la información tiene un gran valor, ya sean datos personales o datos de empresas, todas tienen un precio. Y en caso de caer en las manos equivocadas puede ocasionar un daño no esperado y con gran repercusión.

Por ello te damos algunos consejos para cuidar tu información o la de tu empresa:

  • Cuando salgas a comer con compañeros de trabajo evita mencionar información sensible para la empresa. Puede parecer información que no tiene mayor relevancia, pero si es parte de algo más grande ya tiene un valor.
  • Evita estar revisando tu teléfono celular cuando tienes mucha gente alrededor. Cuando se va en transporte público es normal ver a otras personas que están leyendo las conversaciones de otros.
  • Trata de no llevar documentos fuera de la oficina. E incluso los documentos que tengan datos personales e información sensible es recomendable que los tengas guardados en algún cajón o archivero con llave.
  • Si hablas por teléfono cuida la información que dices. En ocasiones el hablar por teléfono hace que no pongamos atención al entorno, y no sabemos quien podría estar escuchando la conversación.
  • En caso de que lleves algún dispositivo como un teléfono celular o computadora, ya sean tuyos o de la empresa, mantenlos bloqueados y con contraseña o nip.

Puede parecer algo muy simple, pero en ocasiones uno está distraído en ciertos momentos del día y no pone cuidado a lo que está hablando. Esta información puede relevar más información de la que pensamos, y un poco de seguridad en estos detalles evitará que caiga en manos equivocadas.

Recuerda: la seguridad de la información es responsabilidad de todos.

Llegó la época del año que muchos esperan: las vacaciones de verano. Es generalmente cuando aprovechamos para salir con la familia a algún lado para disfrutar de unos días de descanso.

Pero también es un momento en que se debe tener más cuidado en algunos aspectos, uno de ellos es la ciberseguridad, durante estos días de vacaciones se debe poner especial atención en la protección de nuestros datos y los de nuestras familias. Estos son algunos consejos para aumentar esa seguridad.

Lleva la menor cantidad de dispositivos

Estamos acostumbrados a llevar varios dispositivos a donde vayamos: teléfonos móviles, tablets y laptops. Durante las vacaciones hay que llevar lo básico, y es porque mientras se lleven menos cosas, reduce la posibilidad de que alguno de ellos se pueda perder o ser robado.

Actualiza tus dispositivos

Antes de salir de casa procura revisar que el sistema operativo y las aplicaciones de tus dispositivos están actualizados a su última versión. Durante las vacaciones no siempre habrá la posibilidad de conectarse a alguna red Wifi para realizar la actualización de tus dispositivos.

Recuerda que, si te vas a conectar a alguna red Wifi pública, usar algún tipo de seguridad como una conexión VPN.

Protege tus dispositivos

Hoy en día prácticamente todos los dispositivos permiten algún tipo de protección adicional por medio de contraseñas, patrones o datos biométricos. Es muy cómodo poder entrar a los dispositivos con solo presionar un botón o la pantalla, pero es mejor tener activo algún tipo de protección adicional con la finalidad de dificultar un poco más el acceso al dispositivo.

Si realmente quieres proteger los datos que tienes en tus dispositivos lo mejor es que se encripte toda la información. Esto se puede realizar por el sistema operativo o con aplicaciones externas y de esta forma, aunque puedan acceder al dispositivo, no se podrá ver la información.

Haz un respaldo

El reponer la información cuando se pierde, ya sea personal o de trabajo, puede llegar a ser mucho peor que la perdida del dispositivo mismo. Para evitar este problema es recomendable realizar un respaldo de toda la información importante antes de salir de vacaciones, de esa manera, si pasa algo a alguno de tus dispositivos podrás recuperar la mayor cantidad de información cuando regreses a casa.

Menos, es más

Durante las vacaciones uno quiere publicar muchas cosas en redes sociales, pero esto representa un riesgo para nuestra casa, ya que la gente sabrá que estamos fuera, e incluso, cuántos días si es que lo publicamos.

Si en tu hogar no cuentas con seguridad, es conveniente el disminuir la cantidad de información que publiques para evitar dar datos de más con respecto a cuánto tiempo estará solo.

Las vacaciones son un tiempo para relajarse, olvidarse del día a día y disfrutar. Cuida tus dispositivos y tu información.