Categoría: Tecnología

  • Rusia utiliza blockchain en la votación de reformas constitucionales, que decidirán la reelección de Putin

    La tecnología blockchain jugará un papel importante en determinar si el presidente ruso Vladimir Putin podrá gobernar hasta el 2036.

    El gobierno ruso anunció la noticia a través de un aviso en la web el viernes pasado. Según el informe, los ciudadanos mayores de 18 años podrán votar electrónicamente sobre una enmienda constitucional que pretende permitir al Presidente Putin gobernar durante dos mandatos más de seis años cada uno. A través de un sistema impulsado por tecnología blockchain, los votantes deberán elegir “si o no” a cada una de las cuestiones sometidas a elecciones. Los residentes de la capital rusa deberán inscribirse para la elección digital, cuyo proceso de votación propiamente dicho tendrá lugar entre el 24 y el 30 de junio.

    Según el comunicado emitido desde el gobierno, se explicó que el proceso utilizará el sistema de voto electrónico impulsado por blockchain, dado que la misma responde a la búsqueda de “garantía de seguridad y transparencia”, ya que ayudará a anonimizar y cifrar cada voto.

    El extracto del comunicado señala que:

    «La seguridad y la transparencia de la votación electrónica serán garantizadas por la tecnología blockchain. Esta red no tiene un solo servidor: para cambiar la información de los boletines, es necesario obtener la aprobación de la mayoría de los participantes de la red, por lo que el blockchain es casi imposible de romper».

    Pese a que las autoridades de Moscú están adoptando la convicción de que el voto mediante blockchain podría añadir cierta legitimidad al proceso de toma de decisiones, las autoridades locales no especificaron qué compañía proveerá los servicios tecnológicos para el sistema, ni puntualizó en el tipo de tecnología blockchain que se implementará durante la votación. El Presidente electo propuso una controvertida enmienda constitucional en enero para conservar el poder.

    Las enmiendas constitucionales en cuestión buscan consolidar en el poder a Vladimir Putin por al menos doce años más al frente de Rusia, aunque si la gente no expresa su apoyo en la novedosa votación electrónica, el presidente deberá abandonar el cargo a fin de mandato, en 2024.

    El resto de reformas incluyen que por Constitución sea fijado el salario mínimo en un nivel no inferior al salario digno, la indexación anual de pensiones y beneficios sociales, la garantía de apoyo específico, el derecho a una atención médica de calidad para todos los rusos, independientemente de la región, y el papel del estado en la protección y crianza de los niños. y apoyando los valores familiares tradicionales.

    Las enmiendas proponen establecer la prioridad de la Constitución rusa sobre las decisiones de los tribunales internacionales, para proteger la soberanía y la integridad del país. El estado también se compromete a crear condiciones para la preservación de la diversidad natural de Rusia. También se presta especial atención a la elección del Presidente y el nombramiento de funcionarios federales, la prohibición de que los altos funcionarios de Rusia tengan permiso de ciudadanía o residencia de un estado extranjero, abran cuentas y mantengan efectivo y objetos de valor en bancos extranjeros.

    Putin, la “persona más influyente en el espacio blockchain” según Changpeng Zhao (CEO de Binance), no ha introducido hasta el momento legislaciones respecto al ecosistema cripto en Rusia, pese a haber emitido varios plazos para adoptar una. De hecho, la incorporación del voto electrónico en el panorama político ruso ha estado en desarrollo durante varios años.

    En 2019, las elecciones a la Duma (Parlamento) de la ciudad de Moscú y las decisiones sobre algunas estaciones de metro adicionales en la ciudad de Troitsk utilizaron sistemas de voto electrónico. Los informes de Moscú siguen mostrando señales proactivas hacia la regulación de la tecnología de las criptomonedas y de blockchain y, al menos esta vez, sobre una votación tan importante con repercusiones a nivel geopolítico global, comunican que utilizarán blockchain por seguridad y transparencia. De ahí a que le crean, es otra historia.

  • El futuro de Zoom, la popular plataforma de comunicaciones, en un momento de decisiones con respecto a su seguridad

    Cuando Eric Yuan, quien ayudó a iniciar Webex y luego fue parte clave en la venta de la misma a Cisco, dejó frustrado esta plataforma para ir a fundar Zoom, no habría podido jamás imaginar el impacto global que tiene hoy día.

    Sin embargo, a raiz del Covid, las comunicaciones globales corporativas se hicieron imprescindibles y de pronto, Zoom comenzaba una meteórica carrera al podio mundial en materia tecnológica. De hecho, Zoom se ha convertido en un servicio esencial, atrayendo a más de 300 millones de participantes algunos días, frente a los 10 millones de diciembre del 2019.

    Las acciones de Zoom subieron 6.6% a $ 221.80 a las 11:44 a.m. del miércoles en Nueva York después de cerrar a un récord de $ 208.08 el martes. La acción se ha triplicado este año. En general, Zoom espera generar hasta $ 1.8 mil millones este año fiscal, que es casi el triple del tamaño del negocio el año pasado. Los analistas, en promedio, estimaron $ 930.8 millones, según datos compilados por Bloomberg. Casi como un Canal de Panamá , eso sí, mientras éste último tiene una fuerza laboral de casi 10mil personas, Zoom genera esas espectaculares ganancias con apenas 2500.

    Pero este rápido crecimiento no vino exento de graves problemas. Con la popularidad de Zoom ha surgido una controversia sobre las prácticas de seguridad de la compañía. Los trolls han invadido innumerables reuniones, reuniones religiosas y otros eventos, para compartir pornografía y gritar blasfemias o epítetos raciales, en un fenómeno conocido como ‘Zoombombing’. La compañía destacó o creó una serie de herramientas que los usuarios pueden emplear para evitar los ataques virtuales, incluidas las contraseñas y las salas de espera.

    También hubo casos en los que las llamadas de Zoom se enrutaron a través de servidores en China, incluso cuando ningún participante se basó allí. Además, Zoom ha sido acusado de enviar datos de los usuarios de su aplicación iOS a Facebook, y de hacer falsas afirmaciones de que las videollamadas fueron encriptadas, mientras que medio millón de cuentas de Zoom han aparecido recientemente en la dark web.

    Las críticas sobre su seguridad fueron tan importantes que El Ministerio de Defensa del Reino Unido prohibió el uso de Zoom en marzo de 2020.​ De igual manera, en abril pasado lo prohibieron las empresas estadounidenses SpaceX, Tesla,​ Bank of America; las europeas Siemens AG, Ericsson,​ Daimler AG, Standard Chartered,​ NXP Semiconductors NV;y la filipina Smart Communications. Así mismo en abril, entre entidades públicas, la NASA,​ los gobiernos de Taiwán, y de la India,​ la Fuerza de Defensa Australiana,​ el Ministerio de Asuntos Exteriores de Alemania,​ y las escuelas de Singapur​ y  de Berkeley,​ en California y de la ciudad de Nueva York, de los Estados Unidos. Incluso en Panama, nuestra empresa Goethals Consulting alertó a sus clientes de no utilizar Zoom, especialmente en su versión gratuita.

    Zoom dijo que puso fin a ambas prácticas. La compañía se comprometió a reforzar la privacidad y seguridad durante los tres meses siguientes a cuando se reportaron los primeros compromisos,alrededor de mediados de Marzo,  comprando una empresa de mensajería segura, Keybase, para llevar el más alto nivel de cifrado a la plataforma, y ​​contratando expertos en ciberseguridad para guiar los esfuerzos de seguridad.

    Los clientes corporativos tendrán acceso al servicio de cifrado de extremo a extremo de Zoom que se está desarrollando actualmente, pero Yuan dijo a Bloomberg que los usuarios gratuitos no disfrutarán de ese nivel de privacidad. Según Yuan, el servicio de cifrado de extremo a extremo de Zoom, que se encuentra actualmente en desarrollo, estará disponible exclusivamente para clientes corporativos para evitar que los malos actores usen la aplicación: «De hecho, no queremos brindar eso a los usuarios gratuitos porque también queremos trabajar junto con el FBI, con la policía local en caso de que algunas personas usen Zoom para un mal propósito».

    De acuerdo a lo informado por Cointelegraph, las fallas de seguridad de Zoom han estimulado el desarrollo de soluciones de vídeo chat basadas en blockchain. Y ya hay muchas más aplicaciones con encriptaciones end to end, como Livestorm o Jitsi, que por ahora se presentan como alternativas mucho más seguras para las comunicaciones corporativas.

    Por ahora, el futuro de Zoom se debate si el levantamiento de las órdenes de quedarse en casa puede causar que menos personas usen el software de Zoom, la compañía dijo que aún no había visto una disminución de las cifras en las áreas que se han reabierto recientemente a nivel global. La otra amenaza es que sus usuarios gratuitos abandonen la plataforma, en la medida que persista la idea de no encriptar esas comunicaciones.

    No se pierda nuestra conferencia Hoy, 9 am. Aún tiene posibilidad de registrarse hasta las 8 am, donde hablaremos sobre éste y otros temas. Regístrese aquí.

  • Anonymous se activó nuevamente y no sólo hackeó la policía de Chicago, sino a Bolsonaro, su familia y ministros, el Vaticano y miembros de la realeza europea

    El famoso grupo ‘hacktivista’ Anonymous se volvió a reactivar el fin de semana pasado, luego de un tiempo de relativa calma,  para protestar contra el asesinato del ciudadano afroamericano George Floyd, y no dudaron en amenazar a la policía de Estados Unidos con más acciones en caso de que sus demandas no sean atendidas.

    El grupo Anonymous se dio a conocer en el año 2003 a través de los foros 4Chan. Pero desde el 2008 se hicieron conocidos por su activismo en  favor de la libertad de expresión y contra el autoritarismo de los gobiernos.

    A lo largo de los años, Anonymous se ha ido involucrando cada vez más en temas de coyuntura política. Algunos de los hechos políticos relevantes en los que estuvo presente el grupo fueron los siguientes:

    • Anonymous y su apoyo a los Wikileaks de Julian Assange.
    • “Operación Independencia”: Anonymous hackea las cuentas del expresidente de Colombia Álvaro Uribe y Juan Manuel Santos.
    • El enfrentamiento entre Anonymous y el Estado Islámico, cuando en el año 2015 se registró un ataque contra la revista Charlie Hebdo en Francia.

    #Anonymous, tras el asesinato de GeorgeFloyd ha hackeado radios de policía de Chicago poniendo el “Fuck the police» y ha asegurado que filtrará al mundo todos los crímenes que han llevado a cabo protegiendo a los «poderosos». Anonymous Medici (@Anonsmedic) May 31, 2020

    «Si la policía no puede contenerse y está disparando a los periodistas, pateando y golpeando a los manifestantes y participando de la violencia,¿cómo puede alguien esperar que la gente se contenga? La gente está siendo brutalizada y asesinada», escribió Anonymous en Twitter. Poco después de este mensaje, ‘Fuck tha police’ comenzó a escucharse a última hora del sábado en las emisoras de radio de la policía de Chicago, tal y como reporta Consequence of Sound. Más tarde, en la tarde del domingo, alguien bloqueó el escáner de la policía de Chicago para hacer que sonara ‘Chocolate rain’ de Tay Zonday. No está claro si Anonymous es responsable de ello también.

    La red de Anonymous también realizó un ciberataque al Vaticano, evidenciando cientos de casos de abusos de sacerdotes a menores de edad. Anonymous logró burlar la seguridad del sitio web del Vaticano en la cual se colocaron las evidencias. Esto mediante un link que duró pocos minutos, sin embargo, pese a que la página volvió a la normalidad, en redes sociales, una gran cantidad de usuarios mostró mediante imágenes y videos las evidencias de las acusaciones de abuso a menores por parte de los sacerdotes que minutos antes reveló Anonymous.

    Hasta el momento el Vaticano no se ha pronunciado al respecto sobre el supuesto ataque ni ha salido a desmentir las acusaciones en contra de cientos de sacerdotes de distintas partes del mundo que supuestamente están involucrados en estos abusos a menores de edad. Algunos de los usuarios lograron capturar la página en pocos minutos, esto puede ser visto aún en este Twitt.

    En lo que parece una acción coordinada, también la cuenta de Instagram de la princesa Marta Luisa, hija de los reyes noruegos, fue víctima de los hackers tras opinar sobre el caso de George Floyd. Su último mensaje se refería a la muerte de George Floyd, y se cree que este alegato de la princesa a favor de la igualdad ha sido el motivo principal para que los hackers en cuestión hayan decidido inhabilitarla.

    Por último, el grupo de ciberactivistas divulgó en redes sociales información personal y confidencial del presidente Jair Bolsonaro, de sus tres hijos que ejercen cargos públicos y de integrantes de su gabinete.

    La filtración fue publicada por algunos minutos en las redes sociales en la noche del lunes y la madrugada de este martes con la frase «el amigo de Trump».

    Anonymous Brasil, tal como se identificaban las cuentas de Twitter, también publicó lo que parecería un recibo fiscal de una estación de servicio del municipio de Nova Iguaçu, Gran Río de Janeiro, con gastos por 56.000 reales, casi 10.000 dólares, en enero pasado, a nombre del presidente Bolsonaro.

    Además, fueron publicados links con datos bancarios del presidente, sus hijos Carlos, Flavio y Eduardo, y de los ministros de Educación, Abraham Weintrub, de Derechos Humanos, Mujer y Familia, Damares Alves, y de algunos diputados.

    El ataque cibernético ocurrió luego que el mandatario publicara en las redes sociales que había conversado con Donald Trump sobre el ingreso de Brasil al nuevo esquema ampliado que el jefe de la Casa Blanca planea para el Grupo de los 7.

    Independientemente de los motivos políticos, lo que demuestra este brutal ataque, es que las empresas y organizaciones son vulnerables a la penetración y robo de datos. Si hay algo que el Covid ha demostrado, es que la delincuencia se transforma también y se adapta a los cambios mucho más rápido que las organizaciones comunes. Y si hace años, el terrorismo se financiaba con secuestros reales, hoy sus riesgos han bajado considerablemente: no necesitan armas, no necesitan secuestrar físicamente a nadie. Sólo necesitan un punto vulnerable en cualquier empresa u organización para robarse datos para obtener dinero directamente o para extorsionar a los dueños de esos datos.

    Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • Posibles escenarios post Covid en materia de inmigración y trabajo. Ranking de los mejores pasaportes 2020

    ¿Qué nos depara el futuro post Covid? Bajo un escenario distópico, el futuro del trabajo se caracterizará por la pérdida masiva de trabajo debido a la aceleración de los desarrollos en materia de automatización, la robótica y la inteligencia artificial. Los políticos y líderes empresariales caracterizarán el desplazamiento humano resultante como una «interrupción» inevitable y un subproducto del cambio. Los avances tecnológicos diezmarán familias, comunidades y formas de vida completas. Para muchos, el trabajo estable se convertirá en una cosa del pasado y la tecnología en un instrumento de marginación y discriminación. Los algoritmos se utilizarán para “perpetuar el sesgo de género” (OIT 2019, 35), enfrentar a los trabajadores entre sí y exprimirles la máxima productividad para obtener la mínima compensación. El «uso inapropiado» y la «gobernanza débil» de los algoritmos conducirán a «sesgos, errores y actos maliciosos». (Albinson, Krishna y Chu 2018). Grandes franjas de ciudadanos del mundo se convertirán (en el mejor de los casos) en infelices dependientes de los estados y las élites mundiales. (Donal Kermin, Centro de Estudios para la Migración en New York).

    El futuro de la migración parece igualmente desalentador. Las tendencias actuales sugieren que el número de migrantes internacionales continuará aumentando debido al desplazamiento laboral, la violencia, la desaceleración económica Post Covid y los estados que no pueden o no cumplirán con sus responsabilidades fundamentales. Políticos sin escrúpulos y medios también continuarán culpando a los migrantes por el desplazamiento económico y cultural de sus electores, la xenofobia aumentará y los migrantes encontrarán hostilidad en las comunidades de acogida. Los nativos criticarán a sus gobiernos e instituciones por no proteger sus intereses y necesidades, y los trabajadores migrantes serán atrapados en el medio.

    Para esta visión distópica, la mejor forma de preservar el escaso trabajo es mantener el status quo, tanto en materia laboral como migratoria. No hay espacio para reforma ni flexibilización laboral/migratoria alguna.

    ¿Cómo trazar un camino diferente para el futuro?¿Existe otra visión diferente?

    Hay otra visión más optimista del futuro que la visión distópica, una visión caracterizada por la cooperación internacional y la solidaridad. Reconoce el potencial de la tecnología «para hacer que el trabajo duro lo sea menos, liberando a los trabajadores para potenciar su desarrollo», también para «liberar a los trabajadores del trabajo arduo, de la suciedad, el trabajo pesado, el peligro y las precariedades ‘y’ para reducir el estrés relacionado con el trabajo y las posibles lesiones «(OIT 2019, 43). Reconoce la forma en que el miedo al desplazamiento puede conducir al nacionalismo excluyente y la xenofobia, pero también la posibilidad de unidad basada en los valores compartidos integrados en las culturas de diversas personas. Reconoce los costos de la migración, pero también sus inmensas contribuciones a las comunidades de acogida. La idea aboga por sistemas y políticas centrados en la persona que promuevan la libertad, los derechos y la dignidad de los trabajadores, los migrantes y que fortalezcan las comunidades y países.

    Los migrantes altamente calificados seguirán teniendo una gran demanda y serán objeto de competencia mundial por sus servicios (CFR 2018, 19; OIT 2018b). La automatización y la inteligencia artificial eliminarán los trabajos principalmente ocupados por personas menos calificadas y de menores ingresos (CFR 2018, 3). Sin embargo, el rápido envejecimiento de la fuerza laboral en los países desarrollados crea una creciente demanda de servicios personales difíciles de automatizar y trabajos de enfermería y cuidado de ancianos (OIT 2018b), que los migrantes ocupan a tasas elevadas. La «economía del cuidado», empleos que requieren «corazón», podría generar 475 millones de empleos para 2030 (OIT 2019, 46). Se estima que el 19 por ciento de los 1,6 millones de trabajadores domésticos del mundo viven en estados árabes donde las tendencias a largo plazo, como una mayor esperanza de vida, la cuadruplicación proyectada de la población de adultos mayores para 2050 y el creciente número de mujeres en la fuerza laboral, conducirán a una mayor demanda de trabajadoras domésticas migrantes para cuidar a los ancianos y niños (Kagan 2017, 3-4).

    El Departamento de Asuntos Económicos y Sociales de las Naciones Unidas (UN DESA) informa que el número de migrantes internacionales aumentó de 173 a 272 millones de personas entre 2000 y 2019 (UN DESA 2019; UN DESA 2017a, 4). Se proyecta que el número de migrantes internacionales aumentará a 457 millones para 2050 (Cuadro).

    La transformación del mercado laboral mundial será un importante impulsor de la migración internacional en el futuro. Las empresas digitales, que funcionan independientes de la ubicación física, están prosperando con la creación de imperios de consultoría digital y los vendedores de Amazon que compran y venden productos a escala global. Básicamente,  se puede ganar dinero en cualquier parte del mundo si hay una conexión a Internet.

    Entonces, las premisas cambian radicalmente. En lugar de creer que un país tiene el monopolio del estilo de vida perfecto y el entorno empresarial, ahora hay países que compiten por la estadía del inversor para generar el consumo, porque el negocio es la persona misma y no las instalaciones físicas o logística o aduanas. El negocio se trasladó a la nube y se puede operar desde cualquier parte del mundo en forma ininterrumpida mientras se viaja.

    Así, donde parecería que la visión distópica se quiere imponer, el Covid viene a acelerar a este nuevo tipo de migrantes, los llamados nómades capitalistas, nómades digitales. Ellos son empresarios e inversores exitosos, estrechamente vinculados a la tecnología, que buscan opciones para estancias reducidas, para reducir su factura de impuestos, aumentar la riqueza en el extranjero y convertirse en ciudadanos globales. Esta franja que fluctúa en edades entre los 20 y los 50 años, son viajeros perpetuos buscando mas dinero, mas libertad y mas opciones para un estilo de vida donde la calidad de la misma en parte está definida por Internet y por la posibilidad de movilizarse fluídamente. Y allí es donde el ranking del Pasaporte cobra una importancia relevante. La idea detrás de este movimiento es “ir donde a uno lo traten mejor”. Los países, especialmente aquellos que buscan acceso inmediato al capital para sostener o acelerar su crecimiento, están buscando estos dueños de negocios exitosos, inversionistas e individuos de alto patrimonio para mudarse a su país.

    El índice de pasaporte de Nomad está basado en 199 ciudadanías combinadas con cinco factores, para un entendimiento más profundo de lo que significa ser ciudadano global. Está diseñado para resaltar las mejores ciudadanías del mundo en base no solo a los viajes que no necesitan visa ( 50 %  de peso) , sino también a las leyes fiscales internacionales (20%), la percepción global (10%), la doble ciudadanía (10%)y la libertad personal (10%).

    Con un puntaje de 114, Suecia es el primer pasaporte del mundo, junto a Irlanda y Luxemburgo, fundamentado en los viajes sin visa a 186 países, un alto nivel de libertad personal y una excelente reputación mundial. El segundo lugar lo comparten Suiza y  Belgica. Finlandia y Portugal en el tercer puesto. Singapur, República Checa y Malta ocupan el cuarto puesto. Dinamarca, Corea del Sur, Austria, Alemania y Reino Unido quedan ubicados en el quinto puesto del ranking preparado para los ciudadanos globales sofisticados y de alto patrimonio.

    Con un puntaje de 141, Panamá queda muy lejos de este ranking de los mejores, ocupando el puesto número 66 del total listado de 199 países.

    Quedan muchas reformas por hacer para atraer a estos nuevos ciudadanos globales, a menos que nos interese quedarnos en el status quo y quedar fuera de competencia en la economía global altamente competitiva y que se potenciará post Covid.

  • Los delincuentes informáticos usan el Covid-19 para explotar el mayor uso de entornos virtuales, inclusive la educación

    Los delincuentes informáticos  aprovechan la pandemia de covid-19 para explotar el mayor uso de entornos virtuales

    El FBI ha anticipado que  a raíz de la pandemia de COVID-19, los criminales cibernéticos explotarán el mayor uso de entornos virtuales por parte de agencias gubernamentales, el sector privado, organizaciones privadas e individuos. Los sistemas informáticos y los entornos virtuales proporcionan servicios de comunicación esenciales para el teletrabajo y la educación, además de realizar negocios habituales. Los actores cibernéticos explotan vulnerabilidades en estos sistemas para robar información confidencial, apuntar a individuos y empresas que realizan transacciones financieras y participar en extorsiones.

    Al 30 de marzo de 2020, el Centro de Quejas por Delitos en Internet (IC3) del FBI había recibido y revisado más de 1,200 quejas relacionadas con estafas basadas en el COVID-19. En las últimas semanas, los hackers oscuros se han involucrado en campañas de phishing contra los socorristas, lanzaron ataques DDoS contra agencias gubernamentales, desplegaron ransomware en instalaciones médicas y crearon sitios web falsos COVID-19 que descargan silenciosamente malware a los dispositivos de las víctimas. Con base en las tendencias recientes, el FBI evalúa que estos mismos grupos se enfocarán en empresas e individuos que trabajan desde casa a través de vulnerabilidades de software de teletrabajo, plataformas de tecnología educativa y nuevos esquemas  de Compromiso de correo electrónico comercial  (Business Email Compromise, BEC).

    Vulnerabilidades del teletrabajo

    El FBI le recomienda que considere cuidadosamente las aplicaciones que usted o su organización utilizan para las aplicaciones de teletrabajo, incluido el software de videoconferencia y los sistemas de llamadas de conferencia de voz sobre Protocolo de Internet (VOIP). El software de teletrabajo comprende una variedad de herramientas que permiten a los usuarios acceder de forma remota a aplicaciones, recursos y archivos compartidos de la organización. La pandemia de COVID-19 ha provocado un aumento de las empresas que trabajan a distancia para comunicarse y compartir información a través de Internet. Con este conocimiento, los ciber actores maliciosos están buscando formas de explotar las vulnerabilidades del software de teletrabajo para obtener información confidencial, espiar llamadas de conferencia o reuniones virtuales, o realizar otras actividades maliciosas. Si bien el software de teletrabajo brinda a las personas, empresas e instituciones académicas un mecanismo para trabajar de forma remota, los usuarios deben considerar los riesgos asociados con ellos y aplicar las mejores prácticas cibernéticas para proteger la información crítica, salvaguardar la privacidad del usuario y evitar las escuchas. Los ciber actores pueden usar cualquiera de los siguientes medios para explotar las aplicaciones de teletrabajo:

    Software de fuentes no confiables

    Los ciberdelincuentes maliciosos pueden utilizar un software de teletrabajo de aspecto legítimo, que se puede ofrecer de forma gratuita o a un precio reducido, para obtener acceso a datos confidenciales o para espiar conversaciones.

    Los ciber actores también pueden usar enlaces de phishing o aplicaciones móviles maliciosas que parecen provenir de proveedores legítimos de software de teletrabajo.

    Herramientas de comunicación

    Los actores cibernéticos malintencionados pueden apuntar a herramientas de comunicación (teléfonos VOIP, equipos de videoconferencia y sistemas de comunicaciones basados ​​en la nube) para sobrecargar los servicios y desconectarlos, o escuchar las llamadas en conferencia.

    Los actores cibernéticos también han utilizado el secuestro de videoconferencia (VTC) para interrumpir las conferencias mediante la inserción de imágenes pornográficas, imágenes de odio o lenguaje amenazante.

    Acceso a escritorio remoto

    Algunos programas de teletrabajo permiten compartir el escritorio de forma remota, lo cual es beneficioso para la colaboración y las presentaciones; sin embargo, los actores cibernéticos maliciosos históricamente han comprometido las aplicaciones de escritorio remotas y pueden usar sistemas comprometidos para pasar a otras aplicaciones compartidas.

    Cadena de suministro

    A medida que las organizaciones buscan obtener equipos, como computadoras portátiles, para permitir el teletrabajo, algunas han recurrido al alquiler de computadoras portátiles de fuentes extranjeras. El equipo utilizado previamente y desinfectado de forma incorrecta puede contener malware preinstalado.

    Servicios de tecnología educativa y plataformas

    La rápida incorporación actual de la tecnología educativa (edtech) y el aprendizaje en línea podría tener implicaciones de privacidad y seguridad si la actividad en línea de los estudiantes no se controla de cerca. Por ejemplo, a fines de 2017, los actores cibernéticos explotaron los sistemas de tecnología de la información (TI) escolar al piratear los servidores de varios distritos escolares en todo Estados Unidos. Accedieron a información de contacto de los estudiantes, planes educativos, tareas, registros médicos e informes de consejeros, y luego usaron esa información para contactar, extorsionar y amenazar a los estudiantes con violencia física y la divulgación de su información personal. Los actores enviaron mensajes de texto a los padres y las fuerzas del orden locales, publicaron información privada de los estudiantes, publicaron información de identificación personal del estudiante en las redes sociales y declararon cómo la divulgación de dicha información podría ayudar a los depredadores infantiles a identificar nuevos objetivos. Con el Covid presionando ahora mismo, no extrañaría que tal ataque o peor aún pudiera volver a suceder en cualquier sistema escolar del mundo.

    Además, los padres y los cuidadores deben estar al tanto de las nuevas tecnologías que se ofrecen a los niños que aún no tienen una base para la seguridad en línea. Es posible que los niños no reconozcan los peligros de visitar sitios web desconocidos o comunicarse con extraños en línea.

    Compromiso de correo electrónico comercial (BEC)

    BEC es una estafa que se dirige tanto a individuos como a empresas que tienen la capacidad de enviar transferencias electrónicas, cheques y transferencias automáticas de compensación (ACH). En un esquema BEC típico, la víctima recibe un correo electrónico que supuestamente proviene de una compañía con la que la víctima normalmente realiza negocios; sin embargo, el correo electrónico solicita que se envíe dinero a una nueva cuenta o que se modifiquen las prácticas de pago estándar. Por ejemplo, durante esta pandemia, los estafadores de BEC se han hecho pasar por vendedores y han solicitado pagos fuera del curso normal de los negocios debido a COVID-19. El FBI ha aconsejado  al público que esté atento a las siguientes situaciones:

    • El uso de cambios urgentes y de última hora en las instrucciones de transferencia o en la información de la cuenta del destinatario;
    • Cambios de último minuto en plataformas de comunicación establecidas o direcciones de cuentas de correo electrónico;
    • Comunicaciones solo por correo electrónico y negativa a comunicarse por teléfono;
    • Solicitudes de pago avanzado de servicios cuando no se requerían previamente; Y,
    • Solicitudes de los empleados para cambiar la información de depósito directo.

    Consejos para su protección y la de su organización

    Consejos para el teletrabajo:

    Do (Haga, actúe positivamente):

    • Seleccione proveedores de software de teletrabajo confiables y de buena reputación; Realizar una debida diligencia adicional al seleccionar proveedores de origen extranjero.
    • Restrinja el acceso a reuniones remotas, llamadas de conferencia o aulas virtuales, incluido el uso de contraseñas si es posible.
    • Tenga cuidado con las tácticas de ingeniería social destinadas a revelar información confidencial. Utilice herramientas que bloqueen los correos electrónicos sospechosos de phishing o permitan a los usuarios informarlos y ponerlos en cuarentena.
    • Tenga cuidado con los anuncios o correos electrónicos que pretenden ser de vendedores de software de teletrabajo.
    • Siempre verifique la dirección web de los sitios web legítimos o escríbala manualmente en el navegador.

    Don’t (NO, no haga):

    • Comparta enlaces a reuniones remotas, llamadas de conferencia o aulas virtuales en sitios web abiertos o perfiles de redes sociales abiertos.
    • Abra archivos adjuntos o haga clic en enlaces dentro de correos electrónicos de remitentes que no reconoce.
    • Habilite las funciones de acceso a escritorio remoto como el Protocolo de escritorio remoto (RDP) o la Computación de red virtual (VNC) a menos que sea absolutamente necesario.

    Consejos de tecnología educativa (edtech):

    El FBI reconoce que todos los establecimientos escolares se están ajustando a estas demandas, pero alienta a los padres y a las familias a:

    Do (Haga, actúe positivamente):

    • Monitoree de cerca el uso de edtech y servicios en línea por parte de los niños.
    • Investigue los acuerdos de usuario del servicio edtech sobre notificaciones de violación de datos, comercialización y / o venta de datos de usuarios, prácticas de retención de datos y si los usuarios y / o padres pueden optar por eliminar los datos de los estudiantes por solicitud.
    • Realice búsquedas periódicas en Internet de la información de los niños para controlar la exposición y la difusión de su información en Internet.
    • Considere el monitoreo de crédito o robo de identidad para verificar cualquier uso fraudulento de la identidad de su hijo.
    • Investigue la coalición de padres y las organizaciones de intercambio de información disponibles en línea para aquellos que buscan apoyo y recursos adicionales.
    • Investigue las infracciones cibernéticas relacionadas con la escuela, edtech y otros proveedores relacionados, que pueden informar a las familias sobre los datos de los estudiantes y las vulnerabilidades de seguridad.

    Don’t (NO, no haga):

    Proporcione información exacta sobre los niños cuando cree perfiles de usuario (por ejemplo, use iniciales en lugar de nombres completos, evite usar fechas exactas de nacimiento, evite incluir fotos, etc.)

    Consejos BEC:

    Do (Haga, actúe positivamente):

    • Verifique los cambios de último minuto en las instrucciones del wiring o la información de la cuenta del destinatario.
    • Verifique la información del proveedor a través de la información de contacto del destinatario en el archivo; no se comunique con el proveedor a través del número proporcionado en el correo electrónico.
    • Verifique la dirección de correo electrónico utilizada para enviar correos electrónicos, especialmente cuando utilice un dispositivo móvil o de mano, asegurándose de que la dirección de correo electrónico del remitente parece coincidir con la persona de quien proviene.
    • Si descubre que es víctima de un incidente fraudulento, comuníquese de inmediato con su institución financiera para solicitar un retiro de fondos y comuníquese con su empleador para informar irregularidades en los depósitos de la planilla. Tan pronto como sea posible, presente una queja ante las autoridades judiciales correspondientes.

    Consejos sobre vulnerabilidad  y el delito cibernético:

    Los siguientes consejos pueden ayudar a proteger a las personas y las empresas de ser víctimas de los cibercriminales:

    Do (Haga, actúe positivamente):

    • Verifique la dirección y legitimidad de los sitios web y escríbalos manualmente en su navegador.
    • Cambie las contraseñas para enrutadores y dispositivos inteligentes de la configuración predeterminada a contraseñas únicas (el clásico admin12345).
    • Verifique los nombres de dominio mal escritos dentro de un enlace (por ejemplo, confirme que las direcciones de los sitios web del gobierno terminen en .gov o .gob).
    • Informe a su empleador sobre actividades sospechosas en las computadoras del trabajo.
    • Utilice la autenticación multifactor (MFA) al acceder a sitios, recursos y archivos de la organización.
    • Practique una buena seguridad cibernética cuando acceda a redes Wi-Fi, incluido el uso de contraseñas seguras y protocolos de acceso protegido Wi-Fi (WPA) o WPA2.
    • Asegúrese de que las computadoras de escritorio, portátiles y dispositivos móviles tengan instalado un software antivirus y se apliquen actualizaciones de seguridad de rutina; esto incluye la actualización periódica de los navegadores web, los complementos del navegador y los lectores de documentos.

    Don’t (NO, no haga):

    • Abra archivos adjuntos o haga clic en enlaces en correos electrónicos recibidos de remitentes que no reconoce.
    • Proporcione nombres de usuario, contraseñas, fechas de nacimiento, números de seguro social, datos financieros u otra información personal en respuesta a un correo electrónico o una llamada telefónica.
    • Use puntos de acceso públicos o no seguros de Wi-Fi para acceder a información confidencial.
    • Use la misma contraseña para varias cuentas.

    Este post ha sido redactado con base a información suministrada por el FBI de los Estados Unidos, para que Usted y su organización sepan cómo estar y permanecer protegidos. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de ciber delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • Facebook Shops se enfrenta a Amazon para disputarle parte del e-commerce global

    En plena Pandemia, la red social se mete de lleno en el e-commerce con su mayor desafío hasta la fecha: darle a los pequeños y medianos empresarios una forma de vender online que no pase por el gigante Amazon.

    “Durante años”, afirma en un comunicado oficial, “la gente ha usado la app de Facebook para comprar y vender productos, desde que, hace tiempo, se publicaba la foto de una bicicleta con la leyenda «A la venta»,  hasta que se anunciaba una mesa de café en el Marketplace y, ahora, los productos de las marcas y de los influencers más amados de Instagram». En otras palabras: Facebook no ha creado Shops por su decisión, sino como respuesta a la demanda del mismo mercado: “Han sido las personas que usan nuestras apps quienes han imaginado el comercio social, y nosotros les estamos ayudando a convertirlo en una realidad”.

    En su comparecencia (vía Live) del martes 19 de mayo, Zuckerberg admitió que “este es el mayor paso que hemos dado hasta ahora” en el terreno de la venta online.

    “Justo ahora muchos pequeños negocios están luchando con el cierre de negocios y muchos están tratando de llevar sus negocios al entorno online y nuestro objetivo es hacer las compras sin fricciones y empoderar a todos los dueños de pequeños negocios o a marcas globales a que usen nuestras apps para conectar con sus clientes; por eso decidimos lanzar Facebook Shops”, dijo la firma en un comunicado de prensa.

    Foto: Facebook business

    Esta no es la primera vez que Facebook expone sus intenciones de incursionar en el comercio electrónico y apalancarse de su alcance, de 2,600 millones de usuarios activos al mes, para generar ventas directas para los negocios que usan la plataforma sobretodo para publicitarse o comunicarse con sus clientes con contenido o con herramientas de atención al cliente como Messenger e incluso Whatsapp for Business.

    A la fecha existen aproximadamente 60 millones de negocios dados de alta con una página oficial en la plataforma.

    El proceso no podría ser más sencillo. Uno entra a Facebook Shop a través de la app, o quizá de un anuncio o una story de Instagram. Si ve algo que le gusta, puede acceder al producto, guardar los que le interesan y terminar la compra en el sitio de la propia tienda, aunque en Estados Unidos (de momento, solo está en fase beta en ese país) se podrá pagar dentro de las propias apps, en caso de que el comercio haya activado esa opción que es muy amigable para quienes participan en el proceso. Lo que se busca es la inmediatez: las compras compulsivas son las más jugosas. No hay tiempo de pensar, uno mira, hace click y ya está en el checkout. Nada más simple para que el ecommerce realmente despegue. Si el potencial cliente tiene que dar muchos pasos en su compra, tiene más tiempo de pensar y podría ser que en el final de la compra, desista. En eso, Facebook Shop se las trae.

    Facebook asegura que solo se llevará un porcentaje de los beneficios en caso de que las tiendas decidan utilizar esa opción de Checkout . En ese caso, el fee será del 5%, un poco menor de lo que Amazon está cobrando estos días por un proceso similar. Y, por si hace falta aclararlo, la red social ya ha advertido que utilizará la información personal de cada usuario, así como su historial de búsquedas, para crear anuncios personalizados. Es evidente que eso es lo que la inmensa mayoría de negocios necesita, crear fidelidad, productos personalizados y mantener al cliente. Miles de estudios de mercado de otras épocas, quedan obsoletos ante la poderosa Inteligencia Artificial decodificando los gustos y preferencias de consumidores compulsivos.

    Shops es un esfuerzo bien planificado para tomarse el e-commerce por asalto, dado que entre todas las plataformas vinculadas , como Instagram, WhatsApp o el chat en la app de FB, configuran un servicio completo dedicado al cliente, y tan sencillo como intimidante para Amazon su más grande desafío hoy día. Más opciones de compras para los usuarios. Más competencia. Ganan los usuarios.

  • 11 millones de datos de tarjetas del Banco de Costa Rica, fueron hechos públicos por hackers de Maze team

    Desde finales de abril y principios de mayo, el Banco de Costa Rica (BCR) ha recibido mensajes de un grupo de hackers, identificado por las autoridades del Organismo de Investigación Judicial (OIJ) como ciberdelincuentes y ciberterroristas, que vela por sus intereses propios, el autodenominado grupo de hackers Maze Team.

    Esta organización, muy peligrosamente activa, ha protagonizando ataques a grupos de gran tamaño, como The Chubb Corporation o Cognizant, o ha presentado comunicados sorprendentes, como el que publicaron el mes de marzo, en el que afirmaron que durante la pandemia de coronavirus no atacarían a servicios médicos y, además, ofrecerían descuentos a sus «partners», es decir, a las empresas que han sido víctimas de sus ataques.

    El grupo de hackers afirma que ha atacado al Banco de Costa Rica en dos ocasiones anteriores en los últimos ocho meses. A través de las redes sociales revelan que la primera vez que comprometieron la red de la institución financiera, fue en agosto de 2019, cuando robaron credenciales y otros datos sensibles. Posteriormente, atacaron en febrero pasado y ahora volvieron a aparecer dejando una serie de publicaciones en redes sociales.

    “Esta información se puede vender fácilmente en el mercado negro y ganar unos pocos millones de dólares. Pero, el equipo de Maze no está vendiendo la información privada al mercado negro ni robando dinero de los usuarios. Estamos tratando de alertar a las personas y a las instituciones financieras sobre la escasa seguridad. Estamos tratando de enfocarnos en las brechas de seguridad que afectan no solo al Banco BCR, sino también a otras instituciones financieras cuya tarjeta de crédito fue procesada por el Banco BCR”, se lee en la publicación del grupo de hackers.

    Siempre según su versión, en ese mismo momento detuvieron sus acciones, debido a la magnitud del daño que podrían haber causado, quedando a la espera de que la entidad bancaria solucionara dichos problemas. Algo que, según afirman, nunca llegó a ocurrir.

    Concedido un periodo de gracia y en vista de la inacción por parte de los directivos bancarios, habrían exigido el pago de una recompensa a cambio de no hacer públicos los datos ni la filtración. Una medida de extorsión a la que el Banco de Costa Rica se habría negado, provocando que Maze haya publicado inicialmente  240 números de tarjetas de crédito sin los últimos cuatro dígitos. Un número muy bajo, en realidad, si tenemos en cuenta que afirman haber obtenido información de 11 millones de tarjetas de crédito del Banco de Costa Rica, de los cuales 140,000 son de ciudadanos estadounidenses, mientras que 4 millones son únicos. La semana pasada, el 21 de Mayo, filtraron un archivo conteniendo 2 gigasbytes de información, lo que se considera por ahora la mayor fuga de información de la historia en Costa Rica.

    La respuesta del Banco de Costa Rica tras la publicación del comunicado de Maze no se hizo esperar, y emitieron un comunicado oficial diciendo que: «A raíz de publicaciones extraoficiales e informales que han circulado en redes sociales se realizó una exhaustiva verificación de la plataforma tecnológica y rotundamente confirmamos que los sistemas de la institución no han sido vulnerados. Asimismo, activamos nuestros protocolos, incluyendo los enlaces con otras entidades especializadas nacionales e internacionales y lo que se determinó es que se trata de un intento de extorsión«.

    La respuesta por parte de la entidad es, sin duda, contundente. Sin embargo, hay algunos aspectos que deben analizarse. El primero es, claro, ¿cuál es entonces el origen de los datos ya filtrados? Según expertos que los han analizado, sí parecen ser reales. Y ya el Banco de Costa Rica, ha admitido que los datos filtrados sí son correctos, pero aún así mantienen la postura inicial de que sus sistemas no fueron vulnerados.

    La lógica nos lleva a pensar que si los hackers han hecho públicos los datos robados, es que todavía cuentan con muchos más datos de importancia con los que extorsionar al Banco de Costa Rica. Y todo indicaría que así ha sido el modus operandi de Maze, que ha ido filtrando en tandas sucesivas los datos, iniciando desde una solicitud de reparación de las vulnerabilidades a ir escalando a la última solicitud de pedido de recompensa para no filtrar los datos.

    De ser así, y salvo que el Banco de Costa Rica en público niegue el hackeo, pero en privado esté negociando con los delincuentes, es probable que en los próximos días haya nuevas noticias al respecto, y no precisamente agradables. Por ello es tan importante contar con hackers éticos que constantemente le pongan a prueba la vulnerabilidad de sus sistemas; de otra forma, posiblemente pudiera terminar en manos de estos delincuentes, con pocos finales felices para su organización. Asista a nuestro webinar, sin cargo, a cargo de los mejores hackers éticos del mundo. Puede registrarse aquí.

  • Un servicio de entrega robótica en UK podría demostrar ser el futuro de las entregas de delivery

    Unos pequeños vehículos blancos de seis ruedas se han convertido en la vista habitual en las calles de Milton Keynes, en UK. Los vehículos autónomos en miniatura llevan entregas de alimentos a casi 200,000 residentes de la ciudad, pudiendo entregar varias bolsas de compras sin la necesidad de un conductor humano o una persona de entrega.

    Starship Technologies, la compañía propietaria de la flota de 70 máquinas, ha estado probándolos en la ciudad desde 2018. Lo robots blancos en forma de caja están a la altura de las rodillas y poseen lo que parece una antena, coronados con una pequeña bandera roja para que sean más fáciles de detectar a medida que avanzan por el vecindario, y viajan en pavimentos a una velocidad máxima de 4 mph. El servicio tiene un costo de £2.

    La operación de Milton Keynes es el primer despliegue comercial en el Reino Unido, y comenzó a mediados de marzo, justo cuando el país estaba implementando un distanciamiento social generalizado en un esfuerzo por abordar la propagación del coronavirus. Los residentes pueden descargar la aplicación de entregas Starship-Style para comprar comida cocinada y pequeños pedidos de supermercados, que se cargan en los robots y se los llevan a ellos.

    A pesar del aumento de la demanda, los robots además han estado entregando gratuitamente a los trabajadores de la salud. «En este momento estamos ofreciendo entregas gratuitas a todos los trabajadores del NHS dentro de la comunidad. Queremos facilitarles un poco la vida a estas personas en estos tiempos muy, muy estresantes. Muchos de ellos están haciendo 80 horas a la semana y no tienen tiempo para ir a la tienda de comestibles local, por lo que usan nuestros robots para sus compras», dijo Henry Harris-Burland de Starship Enterprises. «Nos honra poder ser parte de esa solución.

    “Estamos haciendo todo lo posible para expandirnos lo más rápido posible para ofrecer este servicio a más personas, especialmente en este momento realmente importante».

    Sam Crooks, el alcalde de Milton Keynes, dijo: «Tengo un grupo demográfico bastante joven en mi barrio, y les encanta. Obviamente, hubo una explosión de uso al principio, debido a la novedad, pero ya es solo una parte de las rutinas de las personas”.

    El lanzamiento de la oferta de Milton Keynes de Starship se produce cuando los servicios de entrega convencionales están bajo una presión creciente. Los trabajadores de entrega arriesgan su salud para entregas a veces no esenciales, y los servicios de delivery han tenido que lidiar con un número creciente de trabajadores que toman licencia por enfermedad.
    Y aunque el servicio no puede de momento, llevar grandes volúmenes de pedidos a domicilio, pueden resolver una necesidad puntual de abastecimiento de bienes básicos en estos momentos tan críticos.

    La firma de robótica planea expandirse aún más en el Reino Unido y los Estados Unidos. Un portavoz dijo: «Hemos tenido tiendas de abarrotes, restaurantes y otras empresas de reparto en contacto para pedir ayuda a nuestros robots. Hasta la fecha, los robots han completado más de 100,000 entregas autónomas, han recorrido más de 500,000 millas y completado más de 5 millones de cruces de carreteras”.

    “Estamos haciendo todo lo posible para mantener seguros a nuestros clientes y empleados. Todos los procesos de sanitización en torno a nuestro servicio han sido revisados ​​por expertos y estamos siguiendo su orientación sobre los procedimientos operativos para garantizar un servicio seguro y conveniente para todos. Sin robots, se necesitan más humanos en la cadena de suministro para la entrega, y como los humanos son la fuente clave de transmisión, el uso de robots disminuye este riesgo”.

    Starship es solo una de una serie de nuevas empresas que esperan que los vehículos livianos, lentos y amigables para los peatones puedan ser la solución para normalizar la conducción autónoma. Empresas más grandes como Amazon también se han involucrado y el gigante minorista ha estado probando sus robots Scout en el estado de Washington.

  • 3 pasos para aumentar su seguridad digital mientras trabaja desde su casa

    • A medida que las personas trabajan desde casa para detener la propagación del coronavirus, se vuelven más vulnerables a los ataques y estafas digitales.
    • Los piratas informáticos pueden intentar explotar su respuesta al estrés ante la crisis de COVID-19.
    • La defensa más poderosa es su propio comportamiento y pensamiento crítico. Disminuir la velocidad y activar su mente racional puede ayudar a evitar las amenazas.

    El impacto de la pandemia de coronavirus se está sintiendo por todas partes. Para muchas personas, el mayor cambio en su rutina diaria ha sido trabajar desde casa para ayudar a detener la propagación de COVID-19. Si bien las empresas y las comunidades se han unido para enfrentar el desafío, la interrupción dramática también ha creado nuevas oportunidades para los piratas informáticos y los estafadores. La falta de un espacio de oficina protegido no es el único problema. El cambio de comportamiento, como la tensión mental de adaptarse a una situación nueva y preocupante, puede dificultar la detección y la prevención de amenazas. La buena noticia es que algunos procesos simples adaptados de los protocolos de seguridad corporativos pueden mejorar su seguridad digital en el hogar.

    Su cerebro durante la crisis

    En primer lugar, tenga en cuenta que trabajar desde su casa representa mucho más que un cambio de ubicación. Implica un cambio profundo en la mentalidad y el comportamiento. Con equipos dispersos, ya no podemos simplemente voltearnos a un lado para verificar nuestro pensamiento con un colega. En cambio, tomamos más decisiones de forma aislada, y esto puede hacernos más vulnerables. También nos estamos acostumbrando a interactuar con ciertos contactos solo por correo electrónico, lo que puede aumentar el riesgo de suplantación de identidad y robo de identidad.

    Además, la crisis misma está afectando la forma en que pensamos. Durante los momentos de estrés y agitación, los seres humanos tienden a responder de manera más instintiva y menos racional. En las últimas semanas, muchos de nosotros nos hemos visto obligados a tomar decisiones instantáneas en medio de cambios constantes. Tal pensamiento rápido tiene su ventaja, pero puede evitar que consideremos ciertas situaciones de manera cuidadosa y racional y elegir el mejor camino a seguir.

    Finalmente, la amenaza de posibles piratas informáticos está agregando otra fuente de estrés. Muchas personas son conscientes de que trabajar desde su casa puede dejarlos más abiertos a los ataques digitales, pero no están seguros de qué hacer al respecto. Tal incertidumbre no solo dificulta la protección de nosotros mismos, sino que también puede afectar nuestra capacidad de concentrarnos en nuestro trabajo.

    Incluso antes de la pandemia, el cibercrimen se había convertido en una amenaza creciente. Imagen: Statista

    Los 3 pasos básicos

    Las empresas globales utilizan muchas herramientas sofisticadas para protegerse contra tales amenazas. Pero un proceso fundamental que se puede adaptar fácilmente al uso personal es el enfoque de pensamiento en 3 etapas. Consta de tres pasos básicos:

    1. Parar

    2. Pensar

    3. Proteger

    Este procedimiento engañosamente simple puede ser extremadamente poderoso porque va al corazón del funcionamiento de las campañas de piratería.

    Un ingrediente típico de muchos ataques de piratería es una sensación de presión de tiempo. Es posible que alguien se ponga en contacto con usted urgentemente para protegerse del coronavirus. Incluso pueden decirle que ha sido identificado como alguien que ha tenido contacto con alguien que ha resultado positivo para la infección.

    Este tipo de correos electrónicos dan ganas de actuar inmediatamente. Comprometen su sentido de urgencia, preocupación y miedo a propósito. La mejor manera de contrarrestarlos es activar sus facultades  de calma y racionales, y tomarse el tiempo para evaluar la solicitud.

    Escepticismo saludable

    Para muchas personas que trabajan desde su casa, casi todos los aspectos de la vida diaria han cambiado. Los estafadores pueden intentar explotar esto, porque son conscientes de que muchos de nosotros estamos usando productos que nunca antes hemos probado. Por ejemplo, pueden crear historias creíbles sobre nuevos servicios, con la esperanza de que no tenga el espacio mental para investigarlos y cuestionarlos. Pueden hacer que sus correos electrónicos parezcan ser de una fuente conocida o creíble, o recomendar una descarga de colaboración que facilitará el trabajo desde su casa. Cuanto más legítimo sea el correo electrónico, más fácil será obtener una respuesta.

    Los piratas informáticos pueden tratar de reunir las credenciales de las personas que trabajan en una organización, como contraseñas simples que las personas inventaron en medio del caos. Una vez que pueden acceder a un buzón, pueden configurar una regla de reenvío para que el usuario no sepa que sus credenciales se están utilizando para enviar correos electrónicos a otros.

    Sin embargo, incluso si esto sucede, otros en la organización aún pueden hacer una serie de acciones básicas para detener el ataque. Si recibe un correo electrónico de un contacto, no importa cuán legítimo, no importa cuán urgente, haga una pausa. Pregúntese: ‘¿Es normal lo que se me pide?’, ‘¿Hay algo extraño en este correo electrónico / instrucción?’  Si hay una pequeña queja en la parte posterior de su cabeza al respecto, preste atención. Piense cómo puede verificar si es real y a quién informarlo si sospecha.

    Mira hacia arriba desde la pantalla

    La seguridad cibernética no se trata solo de correos electrónicos y contraseñas. Puede parecer obvio, pero mantener su computadora, teléfono y documentos impresos confidenciales físicamente seguros es una parte importante de su protección general. Cuando se prepare para trabajar desde su casa, trata de pensar en qué parte de su casa está trabajando. Asegúrese de que personas ajenas mal intencionadas no puedan ver su pantalla y documentos a través de sus ventanas o puertas, y si sale de la casa, no deje su computadora en exhibición. Al final del día, limpie cualquier asunto confidencial, tal como lo haría en la oficina.

    Pensamiento a largo plazo

    Una de nuestras habilidades más poderosas como seres humanos es pensar en el futuro, considerar diferentes escenarios y hacer planes. Si discute posibles problemas y soluciones con sus colegas, estará mejor preparado si un intruso cibernético lo ataca. Esto puede ser tan simple como configurar formas alternativas de verificar un correo electrónico o una instrucción. No sabemos cómo evolucionará esta situación o cuándo podremos volver a nuestras oficinas. Pero podemos construir procesos y relaciones sostenibles y seguras que nos ayudarán a trabajar con calma y confianza.

    Por último, si se enfrenta a una amenaza de seguridad o ha caído en una estafa, no se avergüence, y actúe rápidamente. Su equipo de seguridad está ahí para apoyarlo, reducir el impacto potencial y protegerlo. Asegúrese de saber a quién contactar si los necesita. Juntos, podemos hacer todo lo posible para ayudar a nuestros negocios y a los demás a sobrevivir durante estos tiempos difíciles.

  • En tiempos de pandemia, la gran mayoría de los ciberataques se producen por fallos humanos

    El número de violaciones de datos motivadas principalmente para obtener ganancias financieras, ha crecido de un 15% en 2019, al 86% este año, según la edición 2020 del Informe anual de investigaciones de violación de datos de Verizon Business (DBIR), que se ha convertido en los últimos 13 años en un estudio histórico del panorama de la seguridad cibernética.

    La última edición de DBIR sacó las siguientes conclusiones: la piratería de sistemas que usan contraseñas perdidas, robadas o fácilmente adivinadas están involucradas en el 80% de las violaciones de datos. En segundo lugar, los errores de los empleados que conducen al robo de datos están aumentando. Eso incluye cometer errores de configuración, dejando los archivos abiertos y fácilmente accesibles para cualquier persona en Internet.

    Los ataques a través de aplicaciones web se duplicaron hasta un 43%, lo que refleja el crecimiento en el uso de servicios basados ​​en la nube. En términos de infracciones reales, los activos en la nube estuvieron involucrados en aproximadamente el 24% de las infracciones, mientras que los activos en las instalaciones, en el 70%. Las infracciones de la nube involucraron un servidor de correo electrónico o de aplicaciones web el 73% del tiempo y el 77% de las infracciones de la nube también involucraron credenciales violadas.

    «Esto no es tanto una acusación de seguridad en la nube como una ilustración de la tendencia de los cibercriminales a encontrar la ruta más rápida y fácil para sus víctimas», concluyó el informe.

    En esta semana, han salido a la luz varios hechos que han estado comprometiendo la seguridad cibernética de varias empresas e instituciones. La web de Asistencia por desempleo debido a la pandemia COVID-19 del estado de Arkansas pudo haber sido hackeado por una persona con conocimientos básicos de informática, manipulando la URL y accediendo a las aplicaciones financieras de cualquiera que haya solicitado ayuda, incluyendo su cuenta bancaria y números de Seguro Social. Asimismo, el estado de Illinois también admitió problemas con su sitio web de Asistencia por desempleo. Según fuentes locales, el sitio web fue creado bajo un contrato de licitación sin competencia de $9,5 millones por una gran empresa de consultoría.

    El servicio de seguridad de Ucrania por su parte, también ha detenido a un hacker, conocido como Sanix, que puso a la venta colecciones de millones de direcciones de correo electrónico y contraseñas robadas. Este hecho se produjo después del arresto de 5 piratas informáticos en Polonia que administraron un sitio de datos robados en competencia llamado Infinity Black.

    EasyJet, la aerolínea británica low-cost, ha revelado que los piratas informáticos han accedido al correo electrónico y a los detalles de viaje de unos 9 millones de clientes, así como a los detalles de la tarjeta de crédito de más de 2,000 de ellos, incluyendo los tres códigos de seguridad digital, conocidos como CVV, en un ataque que califican como «altamente sofisticado».

    Finalmente, el FBI silenciosamente advirtió a los administradores que utilizan la plataforma de comercio electrónico Adobe Magento para sus tiendas en línea, que deben actualizarla a su última versión, ya que, según la advertencia a principios de este mes, los atacantes están explotando una vulnerabilidad de tres años en un complemento de la plataforma para robar datos de tarjetas de crédito y débito.

    «Cuando muchas personas piensan en cómo se desarrollan los ataques de piratería, pueden imaginar que el atacante deje caer un troyano en un sistema y luego lo utilice para lanzar otros ataques, o para expandir el actual» dice el informe. «Sin embargo, nuestros datos muestran que este tipo de malware alcanzó poco menos del 50% de todas las infracciones en 2016, y desde entonces se redujo a solo un sexto de lo que era en ese momento (6,5%)». En cambio, las amenazas como el phishing social (suplantación de identidad) y el uso de ransomware (secuestro de datos) y dumpers de contraseñas están aumentando, al igual que las vulnerabilidades basadas en errores, como la entrega incorrecta y la configuración incorrecta, concluyó el informe.

    ¿Cómo proteger su empresa? más allá de las seguridades con las que cuenta, hoy día se hace cada vez más necesario la contratación de Hackers Éticos para poner a prueba las mismas. El hacking ético nace como medida para combatir a los piratas informáticos con malas intenciones y señalarle a las empresas en sus informes, las vulnerabilidades,  debilidades y las recomendaciones asociadas.

    Goethals Consulting Corp., junto a Nethemba, empresa austríaca de seguridad informática, los invita a un webinar para profundizar sobre éste y otros temas relacionados. Regístrese aquí para acceder sin costo. Cupos limitados.