Etiqueta: cyberseguridad

  • Datos de 5 millones de usuarios salvadoreños de Chivo Wallet expuestos en la Dark Web

    La reciente revelación de que los datos personales de más de 5 millones de usuarios de Chivo Wallet, el monedero oficial de Bitcoin en El Salvador, se encuentran expuestos en la Dark Web ha generado gran preocupación y preguntas sobre la seguridad y la privacidad en el mundo digital.

    Según informes recientes, esta filtración de datos incluye información sensible como nombres completos, documentos de identidad, fechas de nacimiento, direcciones e incluso imágenes personales de los usuarios. Estos datos, utilizados para el registro en el monedero estatal, se habrían estado comercializando en foros de la Dark Web desde agosto del año pasado, y ahora están disponibles de forma gratuita, aumentando el riesgo de estafas y otros delitos.

    La investigación sugiere que esta brecha de seguridad podría estar relacionada con una copia de seguridad en la nube perteneciente a Alejandro Muyshondt, un antiguo asesor de seguridad para el gobierno de El Salvador. Muyshondt, quien ha estado involucrado en otros escándalos políticos, fue arrestado en agosto por presuntamente colaborar en la evasión de la justicia del expresidente Mauricio Funes.

    A pesar de los esfuerzos del gobierno para promover la adopción de Bitcoin a través de Chivo Wallet, este incidente plantea serias dudas sobre la seguridad y confiabilidad del monedero. Aunque se aseguró a los usuarios que no era necesario operar exclusivamente a través de Chivo para utilizar Bitcoin en el país, el monedero estatal era un componente clave en los esfuerzos de promoción, ofreciendo un bono de USD $30 en fondos Bitcoin como incentivo inicial.

    Este incidente también resalta la importancia de la seguridad cibernética y la protección de datos en un mundo cada vez más digitalizado. La falta de medidas adecuadas de seguridad y la exposición de información personal pueden tener graves consecuencias para los individuos afectados, así como para la confianza en las plataformas y servicios en línea.

    Aunque Chivo Wallet ha experimentado problemas operativos en el pasado, como errores en los registros y transacciones, esta filtración masiva de datos representa un nuevo desafío para el gobierno de El Salvador y su iniciativa de adopción de Bitcoin. Es fundamental que se tomen medidas inmediatas para abordar esta brecha de seguridad, proteger la privacidad de los usuarios y restaurar la confianza en el monedero y en la infraestructura digital del país.

    Al ser la adopción de Bitcoin una medida controvertida y con implicaciones significativas para la economía y la política de El Salvador, la seguridad y la protección de datos son aspectos cruciales que deben abordarse con seriedad y urgencia para evitar daños mayores y proteger los intereses de los ciudadanos.

    También vale la pena señalar las reacciones en las redes sociales ante esta situación. Usuarios de Twitter, como el blogger especializado en temas Blockchain, David Gerard, han compartido sus opiniones y preocupaciones. Gerard revisó los datos y confirmó que coinciden con los requisitos solicitados por Chivo Wallet a los usuarios para abrir el registro correspondiente. Esto destaca la necesidad de una mayor transparencia y responsabilidad por parte de las autoridades involucradas en la protección de los datos personales de los ciudadanos.

    El incidente de los datos expuestos de Chivo Wallet es un recordatorio alarmante de los riesgos asociados con la digitalización de la información personal y la importancia crítica de la seguridad cibernética en la era moderna. Requiere una respuesta inmediata y exhaustiva por parte de las autoridades pertinentes para mitigar los daños y restaurar la confianza en la seguridad de las plataformas digitales en El Salvador. Y sobre todo, es un permanente recordatorio de que el Bitcoin tiene una máxima respecto a la propiedad privada: not your keys, not your money. Ello significa que sólo teniendo las llaves bajo la propia custodia es la única forma de ser propietario y responsable de la tenencia de Bitcoin. Por ello, es un contrasentido que esté el gobierno atrás de Chivo Wallet; la idea de BTC surgió como una alternativa al middle man, es decir al intermediador financiero y más aún, resistente a la censura, que se refiere a la libertad de realizar transacciones, la protección contra la confiscación y la inmutabilidad de las transacciones.

  • Un nuevo ataque de retransmisión Bluetooth puede desbloquear de forma remota vehículos Tesla y cerraduras inteligentes.

    «Millones de candados digitales en todo el mundo, incluidos los de automóviles Tesla, pueden sufrir un ataque de retransmisión de bluetooth de forma remota por piratas informáticos que exploten una vulnerabilidad en esta tecnología», dijo el martes NCC Group, una firma de ciberseguridad.

    Los investigadores de seguridad de la compañía han desarrollado una herramienta para llevar a cabo un ataque de retransmisión Bluetooth Low Energy (BLE) que pasa por alto todas las protecciones existentes para autenticarse en los dispositivos de destino.

    Cuando usa su teléfono para desbloquear un Tesla, el dispositivo y el automóvil usan señales de Bluetooth para medir su proximidad entre sí. Si se aproxima al automóvil con el teléfono en la mano, la puerta se desbloqueará automáticamente, si se aleja, se bloquea. Esta autenticación de proximidad funciona asumiendo que la clave almacenada en el teléfono solo se puede transmitir cuando el dispositivo bloqueado está dentro del alcance del bluetooth.

    Ahora, un investigador ha ideado un truco que le permite desbloquear millones de Teslas, e innumerables otros dispositivos, incluso cuando el teléfono o el llavero de autenticación están a cientos de metros o millas de distancia. El truco, que explota las debilidades del estándar ‘Bluetooth Low Energy’ o BLE, al que se adhieren miles de fabricantes de dispositivos, puede usarse para desbloquear puertas, abrir y operar vehículos, y obtener acceso no autorizado a una gran cantidad de computadoras portátiles, teléfonos móviles, cerraduras inteligentes y sistemas de control de acceso a edificios y otros dispositivos sensibles a la seguridad.

    En general, es complicado implementar soluciones para este problema de seguridad, e incluso si la respuesta es inmediata y coordinada, las actualizaciones tardarían mucho en llegar a los productos afectados. Cualquier producto que dependa de la autenticación de proximidad BLE es vulnerable si no requiere la interacción del usuario en el teléfono o el llavero para aprobar el desbloqueo y no implementa un rango seguro con la medición del tiempo de vuelo o la comparación del teléfono/llavero, ubicación GPS o celular relativa a la ubicación del dispositivo que se está desbloqueando. La comparación de ubicación de GPS o celular también puede ser insuficiente para evitar ataques de retransmisión de corta distancia (como irrumpir en la puerta principal de una casa o robar un automóvil en el camino de entrada, cuando el teléfono o el llavero del propietario están dentro de la casa).

    «NCC Group pudo usar esta herramienta de ataque de retransmisión recientemente desarrollada para desbloquear y operar el vehículo mientras el iPhone estaba fuera del rango BLE del vehículo», dijo NCC Group

    Esta clase de pirateo se conoce como ataque de relevo. En su forma más simple, un ataque de relevo requiere dos atacantes. En el caso del Tesla bloqueado, el primer atacante, al que llamaremos Atacante 1, está muy cerca del automóvil mientras está fuera del alcance del teléfono de autenticación. Mientras tanto, el atacante 2 está muy cerca del teléfono legítimo utilizado para desbloquear el vehículo. El atacante 1 y el atacante 2 tienen una conexión a Internet abierta que les permite intercambiar datos.

    El atacante 1 utiliza su propio dispositivo habilitado para Bluetooth para hacerse pasar por el teléfono de autenticación y envía una señal al Tesla, lo que hace que el Tesla responda con una solicitud de autenticación. El atacante 1 captura la solicitud y la envía al atacante 2, quien a su vez reenvía la solicitud al teléfono de autenticación. El teléfono responde con una credencial, que el Atacante 2 captura y retransmite rápidamente al Atacante 1. El Atacante 1 luego envía la credencial al automóvil. Con eso, el Atacante 1 ahora ha desbloqueado el vehículo.

    Los ataques de retransmisión en el mundo real no necesitan tener dos atacantes reales. El dispositivo de transmisión se puede guardar en un jardín, guardarropa u otro lugar apartado en una casa, restaurante u oficina. Cuando el objetivo llega al destino y entra en el rango de Bluetooth del dispositivo escondido, recupera la credencial secreta y la transmite al dispositivo estacionado cerca del automóvil (operado por el Atacante 1).

    La susceptibilidad de BLE a los ataques de retransmisión es bien conocida, por lo que los fabricantes de dispositivos han confiado durante mucho tiempo en las contramedidas para evitar que ocurra el escenario anterior. Esto deja a los usuarios con pocas posibilidades, una de las cuales es desactivarlo, si es posible, y cambiar a un método de autenticación alternativo que requiera la interacción del usuario. Otra defensa para el fabricante sería medir el flujo de las solicitudes y respuestas y rechazar las autenticaciones cuando la latencia alcanza cierto umbral, ya que las comunicaciones retransmitidas generalmente tardan más en completarse que las legítimas. Otra protección es cifrar la credencial enviada por el teléfono o que los fabricantes adoptaran una solución de límite de distancia como la tecnología de radio UWB (banda ultraancha) en lugar de Bluetooth.

    Se recomienda a los usuarios de este tipo de tecnología que usen la función ‘PIN para conducir’, por lo que incluso si su automóvil está desbloqueado, al menos el atacante no podrá irse con él. Además, deshabilitar la funcionalidad de entrada pasiva en la aplicación móvil cuando el teléfono está parado haría que el ataque de retransmisión fuera imposible de llevar a cabo.

  • Un hackeo sin precedentes en Twitter compromete las cuentas de Bill Gates, Jeff Bezos y Obama, entre otros.

    Las cuentas de Twitter de algunos de los líderes políticos y empresariales más destacados de Estados Unidos, desde Barack Obama y Joe Biden hasta Jeff Bezos y Warren Buffett, Elon Musk, Kanye West, y compañías como Uber Technologies Inc., Apple Inc, entre otros, fueron pirateadas este miércoles pasado en un aparente esfuerzo por promover una estafa de Bitcoin.

    Los ataques tuvieron un alcance deslumbrante y muy probablemente fueron coordinados. Las cuentas enviaron tweets prometiendo duplicar el dinero de los usuarios que enviaran fondos a través de Bitcoin en 30 minutos.

    A medida que se desarrollaba el hack, las cuentas verificadas de Twitter perdieron repentinamente la capacidad de publicar nuevos tweets. «Es posible que no pueda tuitear o restablecer su contraseña mientras revisamos y abordamos este incidente», escribió Twitter en su cuenta de soporte. Las acciones de la compañía cayeron un 6% en la pre-apertura de mercado de la bolsa de Nueva York ayer jueves.

    Algunas de las cuentas de Twitter que fueron atacadas dijeron que usaban autenticación de dos factores y contraseñas seguras. Los tweets indican que se publicaron utilizando la aplicación web de Twitter, lo que generó teorías en línea de que el hack puede ser interno a Twitter o un servicio utilizado para administrar cuentas.

    En cuestión de horas, Twitter dijo que el acceso se había restaurado para la mayoría de las cuentas. La compañía agregó efectivamente que el ataque había apuntado a empleados con acceso a sistemas y herramientas internos, que luego se utilizaron para tomar el control de cuentas de alto perfil. «Estamos investigando qué otra actividad maliciosa puede haber realizado o información a la que hayan accedido y compartiremos más aquí cuando la tengamos», dijo la compañía.

    Acceder a este portal interno habría requerido obtener las credenciales de un empleado de Twitter o encontrar una grave vulnerabilidad de seguridad en el sistema de inicio de sesión de la plataforma. A partir de ahí, un pirata informático pudo haber cambiado la dirección de correo electrónico asociada con la cuenta, lo que le permitió cambiar la contraseña y obtener el control total.

    El presidente ejecutivo de la compañía, Jack Dorsey escribió: «Un día difícil para nosotros en Twitter. Estamos diagnosticando y compartiremos todo lo que podamos cuando tengamos una comprensión más completa de lo que sucedió exactamente».

    Hasta ahora, la dirección de Bitcoin tuiteada por los hackers ha sido enviada a más de 12 Bitcoins, por un valor de más de $110,000. El popular intercambio de Bitcoin Coinbase ha bloqueado a sus usuarios para que no envíen dinero a la dirección.

    Cualquiera sea la fuente, la violación provocó una respuesta rápida de los legisladores. «Me preocupa que este evento pueda representar no solo un conjunto coordinado de incidentes de piratería por separado, sino más bien un ataque exitoso a la seguridad de Twitter», dijo en un comunicado el senador estadounidense Josh Hawley, republicano de Missouri, pidiéndole a Dorsey que inmediatamente se comunicase con el Departamento de Justicia de EE. UU. y la Oficina Federal de Investigación.

    Twitter ha sufrido anteriormente hacks de alto perfil, incluido uno de Dorsey que se administró a través de un intercambio de SIM, lo que significa que un usuario encontró una manera de imitar el número de teléfono de la cuenta y tuitear a través de mensajes de texto. Siguiendo la serie de incidentes, Twitter cerró la brecha al suspender la capacidad de tuitear por mensaje de texto. Las cuentas oficiales de Twitter de más de una docena de equipos de la NFL fueron pirateadas a principios de este año, justo antes del Super Bowl.

    El hackeo de Twitter no tiene nada que ver con la seguridad de Bitcoin y sí mucho con la debil seguridad de Twitter

    Pavol Luptak -cofundador de la Crypto comunidad Paralelni Polis y del Congreso de Hackers en Praga (HCPP)- le dijo a Cointelegraph que el hackeo de Twitter y la posibilidad de que la red de Bitcoin se vea comprometida no tienen ninguna conexión:

    «Es un hackeo de Twitter, no de Bitcoin. Bitcoin fue solo una forma de estafar a la gente para pedirles dinero. Por supuesto, puede ser un problema de reputación para Bitcoin (espero que algunos criptoexchanges comiencen a poner en la lista negra estos Bitcoins robados). Pero es principalmente un gran problema de reputación para Twitter, ya que no es capaz de proteger las cuentas de sus usuarios».

    Como Luptak señaló, Bitcoin fue solo un medio de transferencia de valor con el que los hackers engañaron a sus víctimas. De hecho, como algunos miembros de la comunidad señalaron en el hilo de Twitter, la decisión del estafador de usar Bitcoin probablemente fue motivada por la incapacidad de las autoridades de censurar y revertir las transacciones del mismo.

    Si bien el alcance del incidente fue enorme, podría ser simplemente la punta del iceberg con vastas implicaciones de seguridad. Los expertos en seguridad cibernética y los formuladores de políticas ahora temen que la estafa utilizando como señuelo al bitcoin pueda enmascarar una violación de datos mucho más preocupante que involucra las comunicaciones personales de las personas más poderosas del mundo.

    Por último, es conveniente prestar atención a la recomendación del hacker ético, Pavol Luptak, que le hace a Cointelegraph:

    “Estén atentos a las estafas de ingeniería social, y por supuesto, [tengan en cuenta que] nadie les da nada gratis.”

    Si desean conocer más sobre cómo el hacking ético ayuda a prevenir las vulnerabilidades de su empresa, no dude en contactarnos. Incluso nos puede solicitar sesiones exclusivas con el Ethical Hacker de referencia en las noticias globales de este artículo.

  • 3 pasos para aumentar su seguridad digital mientras trabaja desde su casa

    • A medida que las personas trabajan desde casa para detener la propagación del coronavirus, se vuelven más vulnerables a los ataques y estafas digitales.
    • Los piratas informáticos pueden intentar explotar su respuesta al estrés ante la crisis de COVID-19.
    • La defensa más poderosa es su propio comportamiento y pensamiento crítico. Disminuir la velocidad y activar su mente racional puede ayudar a evitar las amenazas.

    El impacto de la pandemia de coronavirus se está sintiendo por todas partes. Para muchas personas, el mayor cambio en su rutina diaria ha sido trabajar desde casa para ayudar a detener la propagación de COVID-19. Si bien las empresas y las comunidades se han unido para enfrentar el desafío, la interrupción dramática también ha creado nuevas oportunidades para los piratas informáticos y los estafadores. La falta de un espacio de oficina protegido no es el único problema. El cambio de comportamiento, como la tensión mental de adaptarse a una situación nueva y preocupante, puede dificultar la detección y la prevención de amenazas. La buena noticia es que algunos procesos simples adaptados de los protocolos de seguridad corporativos pueden mejorar su seguridad digital en el hogar.

    Su cerebro durante la crisis

    En primer lugar, tenga en cuenta que trabajar desde su casa representa mucho más que un cambio de ubicación. Implica un cambio profundo en la mentalidad y el comportamiento. Con equipos dispersos, ya no podemos simplemente voltearnos a un lado para verificar nuestro pensamiento con un colega. En cambio, tomamos más decisiones de forma aislada, y esto puede hacernos más vulnerables. También nos estamos acostumbrando a interactuar con ciertos contactos solo por correo electrónico, lo que puede aumentar el riesgo de suplantación de identidad y robo de identidad.

    Además, la crisis misma está afectando la forma en que pensamos. Durante los momentos de estrés y agitación, los seres humanos tienden a responder de manera más instintiva y menos racional. En las últimas semanas, muchos de nosotros nos hemos visto obligados a tomar decisiones instantáneas en medio de cambios constantes. Tal pensamiento rápido tiene su ventaja, pero puede evitar que consideremos ciertas situaciones de manera cuidadosa y racional y elegir el mejor camino a seguir.

    Finalmente, la amenaza de posibles piratas informáticos está agregando otra fuente de estrés. Muchas personas son conscientes de que trabajar desde su casa puede dejarlos más abiertos a los ataques digitales, pero no están seguros de qué hacer al respecto. Tal incertidumbre no solo dificulta la protección de nosotros mismos, sino que también puede afectar nuestra capacidad de concentrarnos en nuestro trabajo.

    Incluso antes de la pandemia, el cibercrimen se había convertido en una amenaza creciente. Imagen: Statista

    Los 3 pasos básicos

    Las empresas globales utilizan muchas herramientas sofisticadas para protegerse contra tales amenazas. Pero un proceso fundamental que se puede adaptar fácilmente al uso personal es el enfoque de pensamiento en 3 etapas. Consta de tres pasos básicos:

    1. Parar

    2. Pensar

    3. Proteger

    Este procedimiento engañosamente simple puede ser extremadamente poderoso porque va al corazón del funcionamiento de las campañas de piratería.

    Un ingrediente típico de muchos ataques de piratería es una sensación de presión de tiempo. Es posible que alguien se ponga en contacto con usted urgentemente para protegerse del coronavirus. Incluso pueden decirle que ha sido identificado como alguien que ha tenido contacto con alguien que ha resultado positivo para la infección.

    Este tipo de correos electrónicos dan ganas de actuar inmediatamente. Comprometen su sentido de urgencia, preocupación y miedo a propósito. La mejor manera de contrarrestarlos es activar sus facultades  de calma y racionales, y tomarse el tiempo para evaluar la solicitud.

    Escepticismo saludable

    Para muchas personas que trabajan desde su casa, casi todos los aspectos de la vida diaria han cambiado. Los estafadores pueden intentar explotar esto, porque son conscientes de que muchos de nosotros estamos usando productos que nunca antes hemos probado. Por ejemplo, pueden crear historias creíbles sobre nuevos servicios, con la esperanza de que no tenga el espacio mental para investigarlos y cuestionarlos. Pueden hacer que sus correos electrónicos parezcan ser de una fuente conocida o creíble, o recomendar una descarga de colaboración que facilitará el trabajo desde su casa. Cuanto más legítimo sea el correo electrónico, más fácil será obtener una respuesta.

    Los piratas informáticos pueden tratar de reunir las credenciales de las personas que trabajan en una organización, como contraseñas simples que las personas inventaron en medio del caos. Una vez que pueden acceder a un buzón, pueden configurar una regla de reenvío para que el usuario no sepa que sus credenciales se están utilizando para enviar correos electrónicos a otros.

    Sin embargo, incluso si esto sucede, otros en la organización aún pueden hacer una serie de acciones básicas para detener el ataque. Si recibe un correo electrónico de un contacto, no importa cuán legítimo, no importa cuán urgente, haga una pausa. Pregúntese: ‘¿Es normal lo que se me pide?’, ‘¿Hay algo extraño en este correo electrónico / instrucción?’  Si hay una pequeña queja en la parte posterior de su cabeza al respecto, preste atención. Piense cómo puede verificar si es real y a quién informarlo si sospecha.

    Mira hacia arriba desde la pantalla

    La seguridad cibernética no se trata solo de correos electrónicos y contraseñas. Puede parecer obvio, pero mantener su computadora, teléfono y documentos impresos confidenciales físicamente seguros es una parte importante de su protección general. Cuando se prepare para trabajar desde su casa, trata de pensar en qué parte de su casa está trabajando. Asegúrese de que personas ajenas mal intencionadas no puedan ver su pantalla y documentos a través de sus ventanas o puertas, y si sale de la casa, no deje su computadora en exhibición. Al final del día, limpie cualquier asunto confidencial, tal como lo haría en la oficina.

    Pensamiento a largo plazo

    Una de nuestras habilidades más poderosas como seres humanos es pensar en el futuro, considerar diferentes escenarios y hacer planes. Si discute posibles problemas y soluciones con sus colegas, estará mejor preparado si un intruso cibernético lo ataca. Esto puede ser tan simple como configurar formas alternativas de verificar un correo electrónico o una instrucción. No sabemos cómo evolucionará esta situación o cuándo podremos volver a nuestras oficinas. Pero podemos construir procesos y relaciones sostenibles y seguras que nos ayudarán a trabajar con calma y confianza.

    Por último, si se enfrenta a una amenaza de seguridad o ha caído en una estafa, no se avergüence, y actúe rápidamente. Su equipo de seguridad está ahí para apoyarlo, reducir el impacto potencial y protegerlo. Asegúrese de saber a quién contactar si los necesita. Juntos, podemos hacer todo lo posible para ayudar a nuestros negocios y a los demás a sobrevivir durante estos tiempos difíciles.

  • En tiempos de pandemia, la gran mayoría de los ciberataques se producen por fallos humanos

    El número de violaciones de datos motivadas principalmente para obtener ganancias financieras, ha crecido de un 15% en 2019, al 86% este año, según la edición 2020 del Informe anual de investigaciones de violación de datos de Verizon Business (DBIR), que se ha convertido en los últimos 13 años en un estudio histórico del panorama de la seguridad cibernética.

    La última edición de DBIR sacó las siguientes conclusiones: la piratería de sistemas que usan contraseñas perdidas, robadas o fácilmente adivinadas están involucradas en el 80% de las violaciones de datos. En segundo lugar, los errores de los empleados que conducen al robo de datos están aumentando. Eso incluye cometer errores de configuración, dejando los archivos abiertos y fácilmente accesibles para cualquier persona en Internet.

    Los ataques a través de aplicaciones web se duplicaron hasta un 43%, lo que refleja el crecimiento en el uso de servicios basados ​​en la nube. En términos de infracciones reales, los activos en la nube estuvieron involucrados en aproximadamente el 24% de las infracciones, mientras que los activos en las instalaciones, en el 70%. Las infracciones de la nube involucraron un servidor de correo electrónico o de aplicaciones web el 73% del tiempo y el 77% de las infracciones de la nube también involucraron credenciales violadas.

    «Esto no es tanto una acusación de seguridad en la nube como una ilustración de la tendencia de los cibercriminales a encontrar la ruta más rápida y fácil para sus víctimas», concluyó el informe.

    En esta semana, han salido a la luz varios hechos que han estado comprometiendo la seguridad cibernética de varias empresas e instituciones. La web de Asistencia por desempleo debido a la pandemia COVID-19 del estado de Arkansas pudo haber sido hackeado por una persona con conocimientos básicos de informática, manipulando la URL y accediendo a las aplicaciones financieras de cualquiera que haya solicitado ayuda, incluyendo su cuenta bancaria y números de Seguro Social. Asimismo, el estado de Illinois también admitió problemas con su sitio web de Asistencia por desempleo. Según fuentes locales, el sitio web fue creado bajo un contrato de licitación sin competencia de $9,5 millones por una gran empresa de consultoría.

    El servicio de seguridad de Ucrania por su parte, también ha detenido a un hacker, conocido como Sanix, que puso a la venta colecciones de millones de direcciones de correo electrónico y contraseñas robadas. Este hecho se produjo después del arresto de 5 piratas informáticos en Polonia que administraron un sitio de datos robados en competencia llamado Infinity Black.

    EasyJet, la aerolínea británica low-cost, ha revelado que los piratas informáticos han accedido al correo electrónico y a los detalles de viaje de unos 9 millones de clientes, así como a los detalles de la tarjeta de crédito de más de 2,000 de ellos, incluyendo los tres códigos de seguridad digital, conocidos como CVV, en un ataque que califican como «altamente sofisticado».

    Finalmente, el FBI silenciosamente advirtió a los administradores que utilizan la plataforma de comercio electrónico Adobe Magento para sus tiendas en línea, que deben actualizarla a su última versión, ya que, según la advertencia a principios de este mes, los atacantes están explotando una vulnerabilidad de tres años en un complemento de la plataforma para robar datos de tarjetas de crédito y débito.

    «Cuando muchas personas piensan en cómo se desarrollan los ataques de piratería, pueden imaginar que el atacante deje caer un troyano en un sistema y luego lo utilice para lanzar otros ataques, o para expandir el actual» dice el informe. «Sin embargo, nuestros datos muestran que este tipo de malware alcanzó poco menos del 50% de todas las infracciones en 2016, y desde entonces se redujo a solo un sexto de lo que era en ese momento (6,5%)». En cambio, las amenazas como el phishing social (suplantación de identidad) y el uso de ransomware (secuestro de datos) y dumpers de contraseñas están aumentando, al igual que las vulnerabilidades basadas en errores, como la entrega incorrecta y la configuración incorrecta, concluyó el informe.

    ¿Cómo proteger su empresa? más allá de las seguridades con las que cuenta, hoy día se hace cada vez más necesario la contratación de Hackers Éticos para poner a prueba las mismas. El hacking ético nace como medida para combatir a los piratas informáticos con malas intenciones y señalarle a las empresas en sus informes, las vulnerabilidades,  debilidades y las recomendaciones asociadas.

    Goethals Consulting Corp., junto a Nethemba, empresa austríaca de seguridad informática, los invita a un webinar para profundizar sobre éste y otros temas relacionados. Regístrese aquí para acceder sin costo. Cupos limitados.

  • Exposición a ataques cibernéticos, una realidad en esta crisis

    A medida que la pandemia de coronavirus se extiende por todo el mundo, otro enemigo invisible amenaza su seguridad. Desde el robo de datos hasta la difusión de información errónea, los piratas informáticos se están aprovechando de este momento especialmente vulnerable en la lucha contra la pandemia.

    Esta crisis sanitaria ha aumentado las preocupaciones entre los ciudadanos y se extiende la idea de que Estados Unidos no ha hecho lo suficiente para disuadir los ataques digitales de adversarios como Rusia y China. Y la falta de consecuencias graves ahora podría alentar a los atacantes a centrarse en servicios vitales como la atención médica o el suministro de alimentos, que podría costar la vida de muchas personas.

    Ya durante el brote, adversarios no identificados lanzaron lo que parece ser un ataque digital sin éxito dirigido a las redes informáticas del Departamento de Salud y Servicios Humanos (HHS).  «Hay actores en el ciberespacio que piensan que somos vulnerables», dijo el representante de Wisconsin Mike Gallagher. “Como mínimo, debemos imponer costos a quien hizo esto. No queremos que la señal sea que ahora es un buen momento para atacar a los Estados Unidos».

    El Procurador General William Barr ya advirtió que habrá consecuencias «graves» si el ataque del HHS o la campaña de desinformación se remontan a un gobierno adversario. También ha instado al Departamento de Justicia a priorizar el enjuiciamiento de los ciberdelincuentes que busquen beneficiarse de la pandemia. Pero aún no ha descrito ninguna respuesta específica.

    La advertencia también se produce cuando una gran cantidad de empleados están trabajando desde sus casas con en equipos desconocidos o incluso no examinados, lo que aumenta la probabilidad de vulnerabilidades digitales.

    Tanto el FBI como la Agencia de Seguridad de Ciberseguridad e Infraestructura han advertido a los estadounidenses que estén atentos a los correos electrónicos de phishing mientras realizan teletrabajo. «Este es el momento de duplicar las medidas técnicas como el cifrado en la medida de lo posible», dijo George Little, jefe de la oficina de Washington especializada en ciberseguridad. «Ofrezca capacidad de seguridad adicional a su fuerza de trabajo remota porque sus computadoras portátiles, sus dispositivos de acceso remoto, ahora son la línea de frente de su empresa».

    Asimismo, la cadena de hoteles Marriott International ha sido víctima de su segunda violación importante de datos en los últimos años, después de que se accedió a la información de 5,2 millones de huéspedes utilizando las credenciales de inicio de sesión de dos empleados en una propiedad de la franquicia.

    La información comprometida puede involucrar detalles de contacto, incluyendo direcciones postales y de correo electrónico y números de teléfono; información relacionada con cuentas de fidelización de clientes, pero no contraseñas; detalles personales como empleadores, género y fechas de nacimiento; asociaciones y afiliaciones, como detalles de programas de fidelización de aerolíneas vinculadas; y preferencias de los huéspedes.

    También algunas aplicaciones de videoconferencia como Zoom, que ya ha alcanzado los 200 millones de usuarios, está en el punto de mira. Su cliente de Windows, dicen los expertos, está en riesgo por una falla en la función de chat que podría permitir a los piratas informáticos robar los inicios de sesión de las personas que hacen clic en un enlace. Otro error podría permitir a los atacantes acceder a las cámaras web de los usuarios de Mac.

    Las amenazas de ciberseguridad que han surgido durante esta pandemia están aumentando los temores de que la enorme cantidad de datos transmitidos a través de 5G pueda verse comprometida, temores que están en el centro de las preocupaciones de la administración Trump sobre el uso de productos de telecomunicaciones fabricados en China. Sus kits podrían contener «puertas traseras», agujeros de seguridad que podrían crear caminos para espías o piratas informáticos chinos. Si bien el avance tecnológico ha hecho posible que muchas empresas sigan operando de forma remota durante este brote, también ha llevado al frente y al centro el debate sobre la prohibición de empresas chinas como Huawei Technologies.

    «El caos global actual es una oportunidad realmente madura para que los actores sofisticados y de los estados nacionales se aprovechen», dijo Yasmin Brooks, un ex funcionario cibernético en Gran Bretaña. Deberíamos pensar en los objetivos económicos o políticos más amplios que «podrían verse comprometidos ahora, incluso si el impacto es invisible por algún tiempo», dijo Brooks.

    Esta es una clara señal de que pronto podríamos enfrentar una crisis de ciberataques además de la pandemia de coronavirus. Todas las organizaciones, desde gobiernos y bancos hasta proveedores de pagos, minoristas o fabricantes deben estar en alerta máxima. Es momento de considerar la seguridad cibernética como una prioridad.

    Si desea conocer más sobre hacking ético, no dude en consultarnos. Este asesoramiento es gratuito, online y en tiempo real, por un máximo de 50 minutos por sesión. Las sesiones son en idioma inglés.

    Para concretar su cita, escríbanos a info@goethalsconsulting.com o llamar al 302-2862 / 6679-2750 / 6676-9280.

  • El CORONAVIRUS (Covid-19) ya tiene su versión digital (igual de dañino)

    Los cibercriminales no se detendrán ante nada para explotar cada oportunidad de aprovecharse de los usuarios de Internet. Incluso la propagación desastrosa de SARS-COV-II (el virus), que causa COVID-19 (la enfermedad), se está convirtiendo en una oportunidad para que ellos también propaguen malware o inicien ataques cibernéticos.

    La Seguridad Cibernética lanzó recientemente un informe de análisis de amenazas que detalla un nuevo ataque que aprovecha el creciente deseo de los usuarios de Internet de obtener información sobre el nuevo coronavirus que está causando estragos en todo el mundo.

    El ataque de malware apunta específicamente a aquellos que buscan presentaciones cartográficas de la propagación de COVID-19 en Internet, y los engaña para que descarguen y ejecuten una aplicación maliciosa que, en su front-end, muestra un mapa cargado desde un archivo legítimo fuente en línea, pero en el fondo compromete la computadora.

    Abro un paréntesis en este punto para recordarte la definición de algunos conceptos, los cuáles me ayudará a ilustrar mejor en dónde estamos y las decisiones que debemos tomar:

    Una CRISIS se puede convertir en una OPORTUNIDAD o en un DESASTRE, todo dependerá del ángulo de visión que tengas.

    CRISIS: Es una coyuntura de cambios en cualquier aspecto de una realidad organizada pero inestable, sujeta a evolución.

    OPORTUNIDAD: Las oportunidades, son los instantes o plazos que resultan propicios para realizar una acción. Las oportunidades no se pierden, otros las aprovechan.

    DESASTRE: Un desastre es un hecho natural o provocado por el ser humano que afecta negativamente a la vida, al sustento o a la industria y desemboca con frecuencia en cambios permanentes en las sociedades humanas.

    Es una realidad que el instinto más primitivo del ser humano es luchar para sobrevivir y dependiendo de las circunstancias, este instinto puede llegar a ser tan bajo como el instinto animal.

    El Covid-19 pasó de ser Epidemia  a ser una Pandemia, lo que ha disparado de forma colectiva el TEMOR de los ciudadanos.

    TEMOR: Es una pasión del ánimo que lleva a un sujeto a tratar de escapar de aquello que considera arriesgado, peligroso o dañoso para su persona. El temor, por lo tanto, es una presunción, una sospecha o el recelo de un daño futuro.

    El temor se puede convertir en nuestro aliado o en nuestro enemigo, todo dependerá de la capacidad que se tenga para enfrentarlo.

    Una de las grandes habilidades de los CIBERDELINCUENTES es que aprovechan las OPORTUNIDADES que surgen de los momentos de CRISIS y utilizan el TEMOR de los individuos como la golosina para que caigan ingenuos en su trampa.

    Como hemos dicho en varios artículos, el eslabón más frágil en la cadena de la protección de los DATOS es el individuo.

    Ya los CIBERDELINCUENTES han convertido esta CRISIS en una gran OPORTUNIDAD para ellos.

    La última amenaza, diseñada para robar información de víctimas involuntarias, fue descubierta por primera vez por MalwareHunterTeam la semana pasada y ahora ha sido analizada por Shai Alfasi, investigadora de seguridad cibernética en Reason Labs.

    Coronavirus-hacking

    Se trata de un malware identificado como AZORult, un software malicioso que roba información, descubierto en 2016. El malware AZORult recopila información almacenada en navegadores web, particularmente cookies, historiales de navegación, ID de usuario, contraseñas e incluso claves de criptomonedas. Con estos datos extraídos de los navegadores, los ciberdelincuentes pueden robar números de tarjetas de crédito, credenciales de inicio de sesión y otra información confidencial.

    Alfasi proporciona detalles técnicos sobre el estudio del malware, que está incrustado en el archivo, generalmente denominado Corona-virus-Map.com.exe. Es un pequeño archivo Win32 EXE con un tamaño de carga útil de solo alrededor de 3,26 MB.

    Al hacer doble clic en el archivo, se abre una ventana que muestra diversa información sobre la propagación de COVID-19. La pieza central es un «mapa de infecciones» similar al que alberga la Universidad Johns Hopkins, una fuente legítima en línea para visualizar y rastrear los casos de coronavirus informados en tiempo real.

    El número de casos confirmados en diferentes países se presenta en el lado izquierdo, mientras que las estadísticas sobre muertes y recuperaciones están a la derecha. La ventana parece ser interactiva, con pestañas para otra información relacionada y enlaces a fuentes. Presenta una GUI convincente que no muchos sospecharían que es dañina. La información presentada es información real de COVID-19 agrupada del sitio web de Johns Hopkins.

    Cabe señalar que el mapa original de coronavirus alojado en línea por la Universidad Johns Hopkins o ArcGIS no está infectado  y es seguro visitarlo.

    El software malicioso utiliza algunas capas de empaque junto con una técnica de subproceso múltiple infundida para que sea difícil de detectar y analizar para los investigadores. Además, emplea un programador de tareas para que pueda seguir funcionando.

    La clave para eliminar y detener el malware oportunista «mapa de coronavirus» es tener el sistema de protección contra malware adecuado. Será difícil detectarlo y mucho menos eliminar la infección sin la herramienta de software adecuada.

    Puede que no sea suficiente ser cauteloso al descargar y ejecutar archivos de Internet, ya que muchos tienden a mostrarse demasiado ansiosos por acceder a la información sobre el nuevo coronavirus en la actualidad, por lo que recomendamos, si desean ver el Mapa de las Infecciones, ir directamente al sitio de la Universidad Johns Hopkins, donde hacen referencia al mapa, aquí les comparto el link: https://www.arcgis.com/apps/opsdashboard/index.html#/bda7594740fd40299423467b48e9ecf6

    ¿Qué sacaremos nosotros de esta CRISIS?

    Me gustaría saber sus opiniones, de repente desde sus perspectivas me ayudan a tener una visión más amplia de la realidad, por lo que les agradezco me dejen sus comentarios, mientras les comparto lo que yo saqué de esta CRISIS y me refiero a la crisis de la gran proliferación de los ciberdelincuentes:

    • Compartir mi experiencia vivida, ya que fui víctima de los ciberdelincuentes y si puedo con mi experiencia ayudar a que ustedes no  sean una víctima más, para mí será un gran logro.
    • Reinventarme, pude descubrir en mi transformación que todos tenemos la capacidad de empezar de nuevo, a veces lo tenemos que hacer desde cero, otras veces lo hacemos desde la cima de las experiencias acumuladas en el pasado lo que nos da mayor credibilidad e idoneidad del tema a tratar.
    • Convertir el fracaso en una EXPERIENCIA y seguir adelante.

    Muchas gracias por leer mi artículo, sean extremadamente cautelosos a la hora de abrir «mapas de coronavirus» en el mundo, actualicen su antivirus, sean celosos de su seguridad y como siempre, espero ansiosamente sus comentarios.

  • Virus a la carta

    Alumbremos un poco la Red Oscura:

    En uno de mis artículos anteriores hable sobre la Red Oscura, y  mencioné que hasta el momento se han descubierto seis niveles de profundidad. Hoy les daré un resumen de lo que pueden encontrar en cada nivel:

    Nivel 1:

    En este nivel, se encuentran los sitios web más comunes de la red y que son visitadas frecuentemente, sitios como Facebook, Twitter, Google, Instagram, YouTube, etc.  Si podemos materializar este concepto, diría que es lo que se puede ver a simple vista, como la punta de un iceberg, donde el peligro es casi nulo.

    Nivel 2:

    En este nivel se encuentran páginas para descargar de material pirata, pornografía, canales como 4Chan y Video Stream. Podemos decir que en este nivel ya nos estamos mojando los pies hasta el cuello.

    Nivel 3:

    Aquí los usuarios comienzan a rozar con lo ilegal en muchos casos. Usando programas como Ares, Utorrent, en este nivel ya se encuentran dentro de la Deep Web.

    Nivel 4:

    Es un nivel peligroso; si el usuario es detectado puede recibir años de cárcel por el solo hecho de estar en estos sitios con Pornografía Infantil por ejemplo. Para poder navegar a partir de este nivel y no ser detectados es necesario el uso de TOR (The Onion Router).

    Nivel 5:

    Se caracteriza por dos cosas: El nivel de maldad e ilegalidad; se trafican cuerpos muertos y órganos de niños, se encuentran hackers a sueldo, ventas de objetos robados y drogas.

    Nivel 6:

    Es el nivel más clasificado, se cree que aquí están las redes de espionajes gubernamentales. Se desconoce realmente su contenido, pues son niveles de difícil acceso incluso para hackers experimentados, de hecho se calcula que para poder acceder al último nivel es necesario una máquina cuántica, saber programar y hacking cuántico.

    Entendiendo un poco los diferentes niveles de la red, ahora quiero introducirlos a un nuevo y muy lucrativo modelo de negocio, lo he llamado “Virus a la Carta”, mejor conocido como Ransomware as a Services (RaaS).

    Para explicar este nuevo modelo de negocio tengo que referirme  a Satanás Ransomware:

    El ransomware Satan apareció por primera vez en enero de 2017. En ese momento, un investigador de seguridad publicó un nuevo tipo de ransomware en RaaS que se distribuyó a través de Twitter. Este ransomware permite que cualquiera pueda crear su propia versión personalizada del ransomware Satan en sus sitios web al registrarse para obtener una cuenta.

    La variedad de ransomware Satan es una variante RaaS conocida que encripta los archivos de la víctima con la extensión «.stn».

    En el lado de la víctima, no hay una diferencia significativa entre cómo el ransomware tradicional y el ransomware RaaS infecta el medio ambiente. La diferencia radica en el lado del atacante.

    Ransomware tradicional: Un atacante paga a un desarrollador de malware una tarifa única por el virus ransomware. El atacante recibe el 100% del rescate que proviene de los ataques que lanza. Sin embargo, el atacante es el único responsable no solo de llevar a cabo los ataques e infectar a la víctima, sino también de cobrar el pago y actualizar su virus a medida que se desarrollan las defensas.

    Ransomware as a Service: Un atacante crea una cuenta con un distribuidor RaaS y se le otorga acceso gratuito e ilimitado al ransomware. El atacante sigue siendo responsable de lanzar el ataque infeccioso. Sin embargo, con RaaS, el distribuidor se encarga de cobrar el rescate (deduciendo un% de cada pago de rescate antes de enviarlo a la cuenta del atacante). Hemos visto que los porcentajes oscilan entre el 15% y el 30% del rescate. El distribuidor es generalmente responsable de la actualización de las variantes del ransomware a medida que se desarrollan las defensas.

    Por un lado, RaaS proporciona a los atacantes un portal fácil de usar a través del cual pueden personalizar sus ataques y controlar fácilmente el progreso de sus pagos de rescate. RaaS puede ser utilizado por prácticamente cualquier persona que sepa dónde encontrarlo, y no requiere que el atacante sea experto en programación. Además, si la variante de ransomware en particular no funciona, existe un incentivo para que el distribuidor repare rápidamente cualquier falla, para asegura que la variante de malware funcione eficazmente.

    El Nivel 4 de la Red Oscura:

    Regresemos a este nivel para ir concluyendo este artículo. TOR es el navegador que se utiliza a partir del nivel 4 y es la herramienta por excelencia que utilizan y aman los cibercriminales, y la pregunta es ¿Por qué?

    Porque TOR, permite navegar de manera anónima por toda la red, protege la identidad, número de IP e incluso el País. Ahora sumemos estos dos elementos: RaaS + TOR  ¿Cuál será el resultado?

    La respuesta es Un Nuevo y muy lucrativo Modelo de Negocio. En nuestro próximo artículo seguiremos alumbrando la Red Oscura y como hacerle frente a este nuevo e ilegal modelo de negocio.

  • El riesgo de tener un Registro Único de Beneficiarios

    Durante el absurdo intento de lavarle la cara al sistema de sociedades anónimas tras el fiasco de los Panamá Papers, se cometió el grave error de contratar a dos personajes internacionales, que son de la opinión de que el sistema de sociedades off-shore no debería existir, para dar recomendaciones sobre cómo reparar el sistema.

    Una de las recomendaciones que éstos sugirieron, y que también sugieren entidades como Transparencia Internacional, es la de crear un Registro Único de Beneficiarios finales. O sea, que se sepa quiénes están detrás de las acciones de una sociedad anónima, en casos delictivos y de evasión fiscal por lo menos, todavía no se habla de los casos civiles.

    El beneficiario final sería la persona que tiene el control verdadero de los derechos que le otorga la acción, como el recibir dividendos o tomar decisiones de gobierno corporativo en última instancia o de derechos de propietario sobre la sociedad anónima. Ya el velo corporativo, que no existía para casos penales, tampoco va existir para los casos de evasión fiscal, aunque por ahora se mantiene para los casos de demandas civiles entre particulares.

    Tras el registro de Agentes Residentes, el siguiente paso es el Registró Único de Beneficiarios Finales, en otro vano intento de salvar el sistema offshore panameño. Porque nada indica que las presiones del exterior vayan a cesar. A cada medida que Panamá toma, se le añaden nuevas a futuro.

    La razón, como la explica Carlos Barsallo, es clara. Panamá tiene un record de tomar medidas novedosas en la legislación, solo para ignorarlas o cumplirlas a medias en la práctica. Pero aparte de eso, hay quien dice que el sistema bancario offshore no debería existir y que no importa lo que haga Panamá, nunca la dejarán tranquila. Veremos quién tiene razón.

    Ahora bien, supongamos que Panamá sigue a Stiglitz, a Pieth y a Transparencia Internacional… Y crea un Registro Único de Beneficiarios finales, como ya se ha aprobado en la legislación aunque no se ha promulgado todavía. Esto trae otros riesgos importantes.

    Uno de los grandes problemas de los Panamá Papers, es que la empresa que fue hackeada, Mossack y Fonseca, por razones de eficiencia, tomó la medida de digitalizar todos sus archivos, desde el “conoce tu cliente”, a la correspondencia regular y sus sociedades. Y la firma creó una red global de corresponsales que compartían esos archivos. El hacking fue devastador. Quedaron desnudos ante el mundo. Un ataque similar a un Registro Único de Beneficiarios podría tener resultados similares, mejor dicho, peores aún.

    Ahora bien, hay un tema serio de seguridad versus eficiencia. La eficiencia mandaría a tener toda la información digitalizada y disponible a las autoridades automáticamente. La seguridad manda a que existan barreras físicas y no solo electrónicas al manejo de la información.

    Una posible solución es la solución de baja tecnología usada por personajes como el tristemente célebre Osama Bin Laden. El mismo, logró evadir los ataques informáticos de la CIA y la NSA mediante una solución muy sencilla. Sacó a sus computadoras de la red, de tal manera que la información fluía por medio de USB y disco duros externos de la su red a la red exterior.

    Un Registro de Beneficiarios podría funcionar así. Una intranet, sin contacto directo con el exterior, donde se guarda toda la información relevante y con todos los puertos USB, WiFi, Bluetooth o cualquier conexión que no implique cables de fibra óptica, deshabilitados. El lugar donde se guarden las joyas de la corono no debe tener contacto directo electrónico con el mundo exterior. No ventanas (los hackers han logrado penetrar computadoras usando drones por ejemplo, o mediante sensores de vibraciones de voz que impactan en las paredes), bloqueador de teléfonos celulares o jaulas Faraday. Control de acceso de las personas que entren al lugar, registrando el quién, cuándo, cómo y para qué alguien entra al sitio. Y un cuarto seguro, donde se ingresa la información del mundo exterior, de computadoras conectadas a la Web, USBs, o discos duros externos, a la intranet. Esto tomará tiempo pero si no se hace, el cómo, cuándo y dónde se dará un robo de información a lo Mossak y Fonseca es una serie de preguntas que serán respondidas a su debido tiempo.

    Si vamos a aceptar ineficiencias para tratar de salvar la venta de sociedades panameñas, hagámoslo bien.

  • ¿Sabe cuál es el día para proteger sus datos?

    Hoy y siempre…

    Pero se ha escogido cada 28 de enero para celebrar el Día Internacional de la Protección de Datos Personales, una iniciativa adoptada por el Consejo de Europa y la Comisión Europea.

    Para despertar en ustedes mayor interés  en que terminen de leer este artículo, traigo a reflexión la siguiente frase que ha sido muy famosa y también muy utilizada por casi todos los seres humanos, incluyéndolos a todos ustedes: …”uno no sabe lo que tiene,  hasta cuando lo pierde”…

    ¿Por qué se escogió un día del año para celebrar lo antes mencionado ?

    Precisamente por eso, para llamar a la reflexión de la importancia de proteger el bien más apreciado en este Era Digital, los DATOS.

    La pérdida de DATOS como la pérdida de VIDAS es una realidad que forma parte del mundo en el que vivimos, tanto la vida como los datos debemos de cuidarlos todos los días.

    No soy médico, pero puedo hablar de la vida porque poseo una, y aunque ignore ciertas enfermedades que ponen en peligro mi vida, no por eso dejo de ser responsable.

    Fui CIO de una gran Empresa cuyos datos fueron expuestos y sufrimos el cierre de la misma. Luego les contaré cómo ocurrió.

    Comparto con ustedes los siguientes datos para que lo consideren:

    El 50% de las empresas que pierden su información a causa de desastres, robos, error humano, virus, fallas de hardware, etc. desaparece inmediatamente, mientras el 93% lo hace en un año después.

    Así como la sangre es sinónimo de VIDA para el ser humano, así mismo lo son los DATOS para las empresas y la seguridad y reputación para los individuos.

    Recientemente vimos como los datos personales del Ex-presidente Varela, fueron expuestos en las redes sociales conocidos como los famosos Varela-leaks que llegaron en su momento a ser tendencia. Con esto les digo que si a un presidente en ejercicio le ocurre ésto, ¿qué nos espera a nosotros?!.

    La única y pequeña diferencia entre aquellos individuos y empresas que no han sido hackeados o expuestos sus datos de aquellos que sí, es que los interesados (o los enviados a hackear) no se han fijado aún en ellos.

    Existe un mundo que no conocemos, lo ignoramos completamente, pero NO porque lo ignoramos ese mundo deja de existir. Me refiero al mundo o lado oscuro de la red, conocida como la Dark Net. En este lado oscuro es donde operan todos los que están al acecho de nuestros DATOS.

    ¿Qué es la DarkNet?

    Se conoce como Internet profunda o Internet invisible (en inglés: Deep Web, Invisible Web, Deep Web, Dark Web o Hidden Web) a todo el contenido de Internet que no forma parte del Internet superficial, es decir, de las páginas indexadas por las redes de los motores de búsqueda de la red.

    Por su propia naturaleza, el tamaño de la Deep Web es difícil de calcular. Pero los mejores investigadores universitarios dicen que la web que conocemos -Facebook, Wikipedia, las noticias- representa menos del 1% de toda la World Wide Web.

    Cuando navegas por la web en realidad sólo estás flotando en la superficie. Si te sumerges encontrarás decenas de billones de páginas -un número inconmensurable- que la mayoría de la gente nunca ha visto. Y que incluye de todo, desde estadísticas hasta tráfico (ilegal) de órganos humanos.

    Hasta el momento se considera que existen 6 niveles de profundidad en la Internet (podemos hablar de cada uno más adelante) y lo que se comercializa como oro en polvo son los DATOS.

    Nuestra ignorancia de este lado oscuro no nos exime de responsabilidades.

    Por esta razón nuestro País promulgó la ley de protección de datos personales en la Gaceta Oficial del viernes 29 de marzo de 2019 la cuál será efectiva dentro de dos años. Sobre este tema, más adelante,  escribiré un artículo, resaltando los puntos más relevante a seguir

    Más allá de las estadísticas que reflejan cómo las empresas se ven afectadas debido a la pérdida de datos, si hablamos de factores como tiempo, costo, o la reputación de la empresa, la pérdida afecta a las organizaciones en diversas formas. Sin embargo, frente a la pérdida de información, contar con un plan de recuperación de datos es la mayor solución a este tipo de situaciones.

    Compartimos oportunamente este artículo el día de hoy, no solo para llamarlos a la reflexión, sino también para extenderles la mano para colaborar en proteger su bien más apreciado.

    Para que vea nuestro compromiso con la protección de sus datos, en Goethals Consulting les ofrecemos todos los servicios necesarios para protegerlos. Pueden comenzar por hacer un pequeño test básico  de penetración para ver qué tan segura está su información, sobre todo, aquellas organizaciones que se caracterizan por un gran volumen de manejo de data sensible.