miércoles, 30 de agosto de 2017
Gobierno firma decreto para guardar datos de tus llamadas, internet y mensajes por 2 años
viernes, 18 de agosto de 2017
Locky ransomware vuelve en dos nuevas variantes
El rescate de Locky ha vuelto en la forma de dos nuevas tensiones, los investigadores de la seguridad en Malwarebytes han advertido.
Locky fue una de las tres formas más distribuidas de malware en 2016, junto con Cryptowall y Cerber . Pero aunque el ransomware ha crecido durante 2017, Locky ha sido en gran medida reservado.
Pero el 9 de agosto, Locky hizo un regreso dramático, usando una nueva nota de rescate y extensión de archivo, '.diablo6', que siguió una semana después con otra variante, con la extensión '.Lukitus'.
Lo que no ha cambiado, sin embargo, es el método de distribución.
Locky se distribuye a través de correos electrónicos de phishing que contienen archivos maliciosos de Microsoft Office o archivos adjuntos comprimidos que contienen una secuencia de comandos malintencionada, en lugar de explotar a través de las explotaciones derrotadas de la Agencia Nacional de Seguridad de Estados Unidos, como hicieron los grupos detrás de WannaCry y NotPetya .
Las nuevas variantes de Locky, agrega Malwarebytes, callback a un comando diferente y controla servidores (C2) y usa el ID de afiliado: AffilID3 y AffilID5.
"En los últimos meses, Locky ha reducido drásticamente su distribución, incluso no se distribuyó en absoluto, luego volvió a subir de nuevo, desapareció y reapareció una vez más Los altibajos de Locky siguen envueltos en misterio. Nosotros es que nunca debemos asumir que Locky ha desaparecido simplemente porque no está activo en un determinado momento " , advirtió la compañía en una nota informativa .
En 2016, un hospital estadounidense se vio obligado a pagar 17.000 dólares en bitcoin con el fin de recuperar los dispositivos que habían sido víctimas de la Locky ransomware.
Locky es una variante en el troyano bancario de Dridex, que se cree que ha estado detrás del robo de alrededor de £ 20 millones de cuentas bancarias en el Reino Unido solo, restablecido por ransomware en lugar de robar credenciales de banca en línea. Ambos están asociados con el botnet de distribución de malware Necurs.
En aquel entonces, los investigadores de seguridad de Proofpoint señalaron la conexión entre Dridex y Locky.
"Mientras que una variedad de ransomware nuevo ha aparecido desde finales de 2015, Locky se destaca porque está siendo entregado por el mismo actor detrás de muchas de las campañas de Dridex que hemos seguido durante el año pasado", advirtió la compañía en un asesoramiento .
"Los actores detrás de Locky están claramente tomando la pista del libro de Dridex en términos de distribución.Al igual que Dridex ha estado presionando los límites del tamaño de las campañas, ahora estamos viendo volúmenes aún más altos con Locky, rivalizando con las campañas más grandes de Dridex Hemos observado hasta la fecha ".
jueves, 17 de agosto de 2017
Chile actualizará por primera vez en 24 años ley de ciberdelitos
“Era como vivir en una villa con las ventanas abiertas”, así recuerda José Pepe Flores los inicios de la web en el país. Flores es ingeniero de la U. de Chile y uno de los pioneros en el uso de esta tecnología al colocar el primer sitio web con información de Chile en el ciberespacio en 1993.
En la década de los 90, dice Flores, literalmente todos los sitios web del mundo cabían en un libro. De hecho, en EE.UU. se editó uno, pero después no se publicó nunca más, porque vino el boom. Si bien internet existía desde los 70, la web le dio el empuje final, la popularizó gracias a su amable interfaz y la sacó de la elite académica, pero al mismo tiempo hizo que la “villa de ventanas abiertas” comenzara a cerrar algunas, por seguridad.
Internet y la web son hoy un espacio fértil para los delitos, que han avanzado más rápido que las leyes para sancionarlos. En Chile, la única ley relacionada con delitos informáticos es la N° 19.223, que data de mayo de 1993, año en que José Flores subía su web y en el que no existían muchos de los crímenes de hoy. Esta ley solo contiene cuatro artículos que abordan el sabotaje y espionaje informático, pero tras 24 años, el gobierno agregará por primera vez ocho nuevos delitos cibernéticos en la legislación, para cumplir con la convención de Budapest, pacto de cooperación contra el cibercrimen que comenzó a regir este mes. Chile es el primer país sudamericano en adherir a este pacto, tras ratificarlo en abril
Las ocho conductas criminales, en resumen, son: captar visual y sonoramente información sin consentimiento; difundir este material; producir programas o dispositivos para cometer delitos; difundir información de un sistema informático; manipular claves confidenciales y de datos codificados en una tarjeta; usar programas o dispositivos para vulnerar la integridad de datos; alterar o dañar sistemas, y la alteración de datos para acceder a un sistema. Para todas hay penas que van desde los 61 días de presidio hasta los cinco años de cárcel.
“El proyecto es el primer esfuerzo de magnitud que se desarrolla por actualizar una normativa que data de 1993, cuando internet era una novedad, cuando no había comercio electrónico en Chile y cuando las tarjetas de crédito eran un lujo. Así, hoy, además de tener la tasa de penetración de internet más alta de Latinoamérica, tenemos 37 millones de tarjetas de crédito y débito bancarias, con más de 1.700 millones de transacciones por año”, señala el subsecretario Mahmud Aleuy, quien agrega que contar con una tipificación de delitos más precisa contribuye a perseguir criminal y más eficientemente a los responsables.
Aleuy explica que los ciberdelitos se combaten en la práctica, pero algunos casos se enfrentan desde la perspectiva del derecho común, como las estafas o los fraudes, debido a la inexistencia de tipos penales específicos. “Las condenas que finalmente se aplican no responden adecuadamente al fenómeno, lo que no genera un efecto disuasivo o ejemplificador”, dice.
Difusión
En el área de este tipo de delitos hay casos más mediáticos que otros, como la filtración de fotos íntimas de la animadora Karen Bejarano (Karen Paola). A la luz de la nueva legislación, este hecho se podría sancionar por captación ilegal de las imágenes de su teléfono y la posterior difusión sin su autorización, cada uno penalizado con un máximo de tres años de cárcel.
En el caso anterior, hoy bajo investigación, las imágenes habrían sido obtenidas tras enviar su teléfono a reparación, que para la nueva norma es lo mismo que alguien capte a una persona desnuda en el interior de su casa, ya que se vulneran las barreras de acceso.
Pero ¿qué pasa si se capta una conversación de WhatsApp que delata un acto de corrupción o un hecho terrorista? ¿Cómo convivirá esta nueva norma con la libertad de prensa? “Cuando se generan este tipo de colisiones, son los tribunales de justicia los que resuelven”, dice Aleuy, enfatizando que “la vulneración de la intimidad de las personas es una situación gravísima, que debe ser sancionada adecuadamente y este proyecto mantiene ese enfoque”, señala.
Hoy se están afinando los detalles para el envío del proyecto de ley, en coordinación con el Ministerio Secretaría General de la Presidencia. Esta puesta al día, empujada por el convenio de Budapest, también permitirá homologar los delitos con los otros 53 países miembros del convenio.
Los populares phishing y pharming, delitos en los que se usa el engaño a través de mail o sitios web falsos para obtener datos privados y claves de usuarios, también son abordados al introducirse la sanción al uso de una o más claves confidenciales. Pero Flavio Tapia, abogado experto en derecho informático, dice que si bien los hackers son una amenaza, plantea que quienes comenten gran parte de los delitos están más cerca de lo que se cree. “La mayor parte de los delitos se producen desde las organizaciones mismas, ahí está el grueso de los casos”, señala. Por ejemplo, funcionarios que hacen mal uso de información reservada o la vende.
Para el experto, hoy en la firma Neabogados, el actual marco legal “se queda corto con los delitos informáticos”, permitiendo “un buen grado de impunidad”.
martes, 1 de agosto de 2017
La mayoría de las empresas no miden la efectividad de la seguridad cibernética
El 58% de las empresas en todo el mundo no están logrando medir eficazmente sus inversiones y desempeño en seguridad cibernética

No medir la eficacia de la seguridad cibernética
Nuestras métricas de seguridad nos ayudan a evaluar el progreso real en nuestra postura de seguridad

Hallazgos clave adicionales
- Una de cada tres empresas invierte en tecnologías de seguridad cibernética sin ninguna manera de medir su valor o eficacia.
- Cuatro de cada cinco empresas no saben dónde se encuentran sus datos sensibles y cómo asegurarlo.
- Cuatro de cada cinco no se comunican eficazmente con las partes interesadas del negocio y las incluyen en las decisiones de inversión en seguridad cibernética.
- Dos de cada tres compañías no miden completamente si su recuperación de desastres funcionará según lo planeado.
- Cuatro de cada cinco nunca miden el éxito de las inversiones en capacitación en seguridad.
- Mientras que el 80 por ciento de las infracciones involucran credenciales robadas o débiles, el 60 por ciento de las compañías aún no protegen adecuadamente las cuentas privilegiadas, sus claves para el reino.
- Las pequeñas empresas son blanco de dos de tres ciberataques.
- Sesenta por ciento de las pequeñas empresas salen del negocio seis meses después de una brecha.
India estrena sus trenes con paneles solares en el techo
El Celular que no puedes dejar de mirar
Microsoft lanza su app Copilot para Android
Microsoft lanza su app Copilot para Android Microsoft lanza su app Copilot para Android Microsoft está probando las actualizaciones Window...
-
Ciertamente, el 2018 introdujo un nuevo jugador en el campo de la inseguridad de la información: el malware para la minería de criptomoned...
-
Para sacarle partido a nuestros teléfonos y tabletas instalamos un sinfín de aplicaciones con funciones de lo más diversas. Los permisos ...

