Category Archive CiberDelitos

PorjLeonett

WhatsApp se convierte en herramienta de extorsión en México

Las autoridades mexicanas han advertido del aumento de intentos de extorsión mediante WhatsApp perpetrados por delincuentes que se arman con los datos privados que sus víctimas publican en las redes sociales.

Las fotos de las posesiones de los usuarios, imágenes de sus hijos y la descripción de los lugares que frecuentan, entre otra información privada divulgada en las redes sociales, pueden ser utilizadas por delincuentes como instrumento para amedrentarlos y darles a entender que están siendo vigilados y que pueden infligirles daño a ellos y a sus familiares, afirmó Eduardo Pliego, subdirector de la Policía de Ciberdelincuencia Preventiva de Ciudad de México, adscrita a la Secretaría de Seguridad Pública del Distrito Federal.

En una entrevista concedida a CNN el funcionario indicó que en los últimos meses la Policía ha recibido cerca de 30 denuncias semanales de ciudadanos que acuden a la autoridad después de haberse convertido en víctimas de chantaje a través de WhatsApp.

La tasa de los casos de extorsión ha crecido en los últimos años hasta convertirse en el segundo delito más denunciado en México, de acuerdo con los datos de la encuesta del Instituto Nacional de Estadística y Geografía (Inegi). Con ello, la mayor cantidad de reportes de extorsión proviene del Distrito Federal y del estado de México, evidencia el Sistema Nacional de Seguridad Pública (SNSP), ya que los 371 y 638 casos respectivos denunciados de enero a julio de este año representan en suma el 26,4% del número de casos de extorsión a escala nacional (3.859).

Al mismo tiempo, las cifras mencionadas pueden ser aún más altas, teniendo en cuenta que no todas las víctimas de chantaje a través de WhatsApp acuden a la Policía para denunciarlo.

El subdirector Pliego aclaró que los objetivos más frecuentes de los extorsionadores son usuarios de las redes sociales de entre 25 y 40 años, ya que “son los que más suben las fotografías de eventos y que muestran algún poder económico”. Los malhechores al principio eligen a su víctima analizando las imágenes divulgadas en Facebook o Instagram y estudian tanto el nivel económico del usuario como sus lazos familiares. Después obtienen el número del teléfono celular de su víctima bajo el pretexto de alguna oferta de trabajo o apelando a cualquier cuestión vinculada con las actividades o intereses del usuario.

Al recibir el número ya tienen el camino abierto para empezar a poner en marcha su plan de extorsión con mensajes como: “Sé que tienes un hijo…”. Amenazando a sus víctimas, los delincuentes los obligan a efectuar depósitos a través de tiendas departamentales o mandar un giro bancario.

Para evitar este tipo de situación, Eduardo Pliego aconseja aumentar el nivel de privacidad de los perfiles en las redes sociales y compartir los datos personales solo con personas en las que se confía totalmente. Además, se recomienda evitar publicar información sobre la localización real actual, ya que esto incluso facilita que los delincuentes lleven a cabo un secuestro.

Texto completo en: http://actualidad.rt.com/sociedad/view/137818-mexico-whatsapp-extorsionar-usuarios-redes-sociales

PorjLeonett

4,5 millones de datos de pacientes robados en EEUU.

Un nuevo robo de datos personales ha vuelto a protagonizar la escena informativa estos días. Los datos robados ascienden al nada desdeñable número de 4,5 millones y la entidad a la que los han usurpado previsiblemente un grupo de cibercriminales chino es Community Health Systems, uno de los mayores grupos hospitalarios de Estados Unidos, que gestiona 206 hospitales en 29 estados. La organización piensa que han podido ser hackers chinos porque así se lo ha indicado el grupo de seguridad Mandiant, que forma parte de la empresa FireEye, y que ve una forma de operar en este ataque muy similar a la realizada en otros casos por un conocido grupo de cibercriminales del país asiático.

El ataque se produjo hace unos meses en realidad, en abril y junio de este año, según ha informado el grupo hospitalario, que está ahora dando a conocer a sus 500 pacientes afectados este hecho. ¿Pero qué tipos de datos se han robado? Según la entidad, nombres de pacientes, direcciones, fechas de nacimiento, número de teléfono y números de la seguridad social, en ningún caso, siempre según Community Health Systems, se han sustraído historias clínicas electrónicas ni números de tarjetas de crédito. El objeto, por tanto, de este robo por parte de los cibercriminales apunta a poder realizar suplantaciones de identidad con los datos extraídos. El FBI ha confirmado a Reuters que está actualmente investigando esta brecha de seguridad.
Ciberataques, un mal demasiado frecuente

En los últimos tiempos son numerosas las compañías de todo tipo que se han tenido que enfrentar a ciberataques y robo de credenciales. Sin ir más lejos, el pasado mes, en el Viejo Continente, el Banco Central Europeo informaba del robo de direcciones de email (hasta 20.000 cuentas de correo afectadas) y otros datos a través de su web. Por otro lado, el pasado mes de mayo, EEUU acusaba a cinco oficiales del ejército chino de estar detrás de algunos de los ataques realizados recientemente a compañías estadounidenses, unos hechos que han sido negados por dichos oficiales y por el propio Gobierno chino.

Es más, el pasado año 2013 ya dejó tras sí un elevado balance de brechas de datos, que han afectado a empresas de primera línea como Vodafone o Twitter. Además, la solicitud de un rescate económico a la web o empresa afectada se está convirtiendo en una práctica cada vez más habitual entre los ciberdelincuentes. En el caso del ámbito sanitario la gravedad radica en lo sensibles que son los datos que pueden sustraerse. De ahí que los expertos incidan en la importancia que tiene dotar de máxima seguridad a los datos personales.

Fuente: Ticbeat

PorjLeonett

McAfee actualiza su estudio sobre el costo global de la ciberdelincuencia

El exhaustivo análisis realizado por McAfee y el CSIS ofrece una evaluación global de los costos tangibles, en términos financieros y de puestos de trabajo, de las actividades delictivas en Internet.

Un nuevo estudio realizado por McAfee y el CSIS (Center for Strategic and International Studies) pone límites y aplica una detallada metodología a un tema muy propenso a la exageración. En un profundo análisis patrocinado por McAfee, se reúne una evaluación global de los costos tangibles, en términos financieros y de puestos de trabajo, de las actividades delictivas en Internet. El informe, disponible en el sitio de McAfee, aborda los siguientes temas: 


Digitalización, o transformación digital: la ciberdelincuencia extrae entre el 15 y el 20 % del valor creado por Internet. Extrapolando los resultados, 1 de cada 5 o 6 empresas o nuevas líneas de negocio centradas en Internet fracasarán debido a estafas y robos de datos. 

Globalización: los países en vías de desarrollo son desproporcionadamente vulnerables y, a menudo, muy inmaduros en la protección de su infraestructura de seguridad de Internet y su propiedad intelectual. Por lo tanto, el diseño y el éxito de sus servicios pueden verse afectados. 

Si una buena parte del valor de su negocio y su participación de mercado dependen de la protección de la propiedad intelectual, como código fuente, documentos de diseño de productos o estructuras químicas: 

  • el robo de propiedad intelectual es el impacto más importante de la ciberdelincuencia para las empresas. En los sectores en los que es fácil implementar la propiedad intelectual, como en diseño industrial o fórmulas farmacéuticas, por ejemplo, la propiedad intelectual recibe más ataques y se rentabiliza más rápidamente.
  • los hackers dirigen sus ataques a nuevas empresas y firmas empresariales que crean innovación, así como a las grandes corporaciones de prestigio. El robo de propiedad intelectual por ciberdelincuentes afecta a la salud, la competitividad y la posición de la empresa en el mercado en un proceso que el informe denomina “canibalismo de innovación”.

Si las transacciones financieras forman parte de las operaciones de su negocio: existe la percepción de que el fraude financiero no está sujeto a sanciones, lo que lo convierte en la segunda fuente de pérdidas a causa de actos de ciberdelincuencia. Los incidentes más importantes pueden llegar a 100 millones de dólares, pero en este negocio, solo los hurtos ya implican grandes cantidades; algunos de ellos ascienden a cientos de millones en muchos países. El informe documenta la amplia ausencia de denuncias, por lo que es posible que estas cifras de pérdidas estén infravaloradas. 

“Esto sí que es delincuencia organizada, escribe McAfee, informando que “hay entre 20 y 30 grupos de ciberdelincuentes que tienen capacidad de nivel estatal. Dichos grupos demuestran una y otra vez que pueden enfrentarse a casi cualquier ciberdefensa. Los delitos financieros en el ciberespacio se producen a escala industrial”

Y no solo está organizada, la industria de la ciberdelincuencia es madura y tiene un impacto comparable al del narcotráfico y los delitos financieros. En el estudio del CSIS, la ciberdelincuencia se encuentra detrás del narcotráfico y la falsificación/pirateo en cuanto a efectos en el PIB. “Para hacernos una idea, según estimaciones de la OCDE (Organización para la Cooperación y Desarrollo Económicos), la falsificación y la piratería han costado a las empresas hasta 638,000 millones de dólares al año”, indica McAfee en su informe. 

“Si estas cifras le hacen pensar que su empresa debería dedicarse al ciberespionaje, el informe ofrece un elemento disuasorio: La empresa de la ciberdelicuencia nunca madura conocimientos y disciplinas en investigación y desarrollo, lo que les inhabilita para crear negocios relacionados con la innovación y la propiedad intelectual”, observa la empresa. 

Para leer el informe completo, visite: http://www.mcafee.com/mx/resources/reports/rp-economic-impact-cybercrime2-summary.pdf 

El primer informe de McAfee-CSIS fue publicado en julio de 2013 y cubría principalmente la relación entre la ciberdelincuencia y la pérdida de empleos.

Fuente: DiarioTI

PorjLeonett

Cómo evitar fugas de información en documentos impresos?

Ante las fugas y robos de información que proliferan en los ámbitos industriales y comerciales, la seguridad de los datos es una cuestión que centra cada vez más la atención de los responsables empresariales.

Preocupa especialmente la filtración de datos de tarjetas de crédito y cuentas bancarias, pero también de otros documentos sensibles como planes de negocio o listados de datos personales que puedan utilizarse para fines no autorizados. Y no hay que olvidar que la protección de los datos tiene implicaciones tanto legales como económicas, puesto que las organizaciones se enfrentan a fuertes sanciones en caso de divulgación fraudulenta de datos personales.

A pesar de que el foco se dirige normalmente a los archivos electrónicos, muchas fugas de seguridad se realizan a través de documentos impresos: según una encuesta realizada por Quocirca en 2012, el 70 % de las empresas europeas ha sufrido algún episodio de sustracción de datos relacionado con la impresión. Ante este peligro real, ¿qué puede hacer una empresa para proteger la información que albergan sus documentos impresos? En primer lugar, debe tener claro que tan importante es el hardware (los equipos) como el software de gestión de impresión, que abarca hoy además la impresión móvil y desde la nube.

Como medida de precaución básica, la empresa debe procurar la eliminación de los datos almacenados en el disco duro de los equipos antes de proceder a su reciclaje o venta a terceros. En cuanto a las opciones del software, las soluciones de seguridad documental incluyen ya codificación de datos, borrado seguro de datos, extracción del disco duro del dispositivo de impresión y gestión de accesos.

El sistema de control de acceso a los documentos es especialmente importante. Según revela elestudio Office Insights 2013, encargado por Canon Europa, el 20 % de las empresas europeas permiten ya a sus empleados conectarse a la red o impresoras de la empresa a través de sus dispositivos móviles personales. Por ello, el sistema de control de accesos nos debe permitir restringir determinadas acciones a un grupo de usuarios en concreto (tales como imprimir o realizar anotaciones sobre los documentos) y utilizar sistemas de almacenamiento contra falsificaciones, integrando la firma digital para garantizar la autenticidad. Además, las nuevas funcionalidades incluidas en el software de gestión, como las estadísticas e informes de uso -de los dispositivos de impresión, escaneo y copia- pueden utilizarse no sólo para reducir las impresiones innecesarias y controlar la actividad y productividad de los diferentes departamentos, sino que también contribuyen a elevar el compromiso de los usuarios con los gastos de impresión y el consumo de papel.

En cuanto a la seguridad de los datos cuando se trata de impresión y escaneo móvil y desde la nube, se puede recurrir al sistema de acceso basado en credenciales de inicio de sesión/contraseña para los distintos sistemas de almacenamiento en la nube. Además, puede utilizarse un software de encriptación que permita crear una auditoría de rastreo seguro. El cifrado de los datos, en cualquier caso, es un elemento clave para garantizar que los datos se reciben y se visualicen únicamente por los destinatarios legítimos.

Por José Nuñez, Solutions Output Manager de Canon España

Fuente: Red Seguridad