¿Recuerdas el hackeo masivo a bancos en 2018?

Después de que en el año 2018 se hiciera un hackeo masivo a instituciones bancarias mexicanas, parece que se ha captura a uno de los culpables.

Durante el año pasado, ocurrió un hackeo masivo a bancos mexicanos; pero al inicio de estos ciberataques no se tomó en cuenta la posibilidad de un hackeo. Se comenzó pensando que todo era solamente fallas en el servicio del SPEI.

Sin embargo, después de que Banorte, Bancomer y BanBajío fueran hackeados , siguieron sin respuesta de parte de las autoridades. El ataque continuó a otros bancos de manera rápida y efectiva y esto no solo afectó a las instituciones, sino que también lo hizo con los clientes.

 
Sigue leyendo

Las tarjetas de débito de Banreservas que no tienen chip solo tendrán vigencia hasta el 10 de octubre

LOS CLIENTES DEBEN PASAR POR LAS OFICINAS A BUSCAR EL NUEVO PLÁSTICO

Santo Domingo

El Banco de Reservas (Banreservas) anunció ayer que a partir del 10 de octubre desactivarán las tarjetas de débito Banreservas R-24 para sustituirlas por un nuevo modelo.

Mediante un comunicado, la entidad explicó que quienes tengan ese tipo de tarjeta, deberán pasar por una de las oficinas de esa empresa bancaria para retirar el reemplazo. El cambio será gratuito.

Las tarjetas de débito de Banreservas que no tienen chip solo tendrán vigencia hasta el 10 de octubre

La nueva tarjeta, MasterCard Banreservas está provista de un chip de identificación lo que garantiza más seguridad y confidencialidad. Permite además realizar compras por internet y es aceptada a nivel mundial, detalla la información publicada por el banco en sus redes sociales.

Fuente

 

Ciberseguridad: ¿Sabes con quién hablan tus hijos?

Se recomienda que los padres revisen la privacidad en las redes sociales de sus hijos

Es importante vigilar con quienes comparten nuestros hijos en las redes sociales.

SANTO DOMINGO. La salud emocional de los infantes es vital para su desarrollo personal y profesional. Hoy día son muchos los factores que inciden en su deterioro. Y es que en este mundo, cada día más conectado, se presenta un fenómeno que hace algunos años no habríamos podido imaginar: los pequeños tienen más acceso a dispositivos electrónicos, los cuales se han convertido en las “nuevas niñeras”. ¿La ciberseguridad se toma en cuenta?

De acuerdo con los resultados de un estudio realizado por Common Sense Media, el 75% de los menores de 8 años de edad en Estados Unidos tienen acceso a algún tipo de dispositivo móvil en el hogar. En América Latina, la tendencia también va al alza.

Otro estudio, de la firma de investigación Childwise, señala que los niños de 5 a 16 años pasan un promedio de 6.5 horas al día utilizando computadoras, teléfono, tabletas… El análisis de estos resultados ponen de manifiesto la realidad del ciberbullying o ciberacoso.

Para David Ramírez, director de Mexico System Engineers de Fortinet, “es complicado revertir la tendencia de este fenómeno. Al contrario, todo indica que seguirá aumentando a nivel mundial, y que los dispositivos se han convertido en las ‘nuevas niñeras’, pero fuera de las consecuencias que esto podría acarrear a su desarrollo o salud, aquí algo relevante es el tema de la ciberseguridad”.

Sostiene que la educación es primordial y predicar con el ejemplo. “Es imposible vigilar el 100% de su actividad en internet, poro es necesario monitorear y verificar. Es importante comunicar e incluir a otros familiares, padres, profesores, hermanos y amigos en esta tarea de la cibervigilancia”.

¿Qué tan seguros están los pequeños?

El experto asegura que los cibercriminales tienen tácticas cada vez más complejas, y para los niños es más difícil distinguir cuando existe una situación peligrosa. Si tomamos acciones, podemos brindar la seguridad necesaria a nuestros pequeños cuando están en línea.

Ramírez precisa que el principal reto como profesionales de seguridad informática, padre, tío, hermano, ciudadano… es reconocer que Internet es “la red de redes”, lo que significa tener acceso a toda la información disponible, desde la mejor hasta la peor.

“Esta verdad no ha cambiado desde hace décadas que se generalizó el acceso a Internet, lo que sí cambió es la generalización del uso de las redes sociales y la posibilidad del anonimato en Internet, que permite a personas expresarse potencialmente sin restricciones”, indicó.

En personas en desarrollo físico y emocional, como son los niños y adolescentes, el daño potencial a las personas puede ser catastrófico. Por esto, hay tantos casos de tragedias como suicidios y/o personas que son abrumadas por el fenómeno de ciberbullying.

En todas las etapas de la vida, la educación de los hijos es un reto, y por eso es importante que estas recomendaciones siempre sean manejadas como reforzamiento positivo, “es como en la vida real”, considera el especialista, y agrega que “la policía cuida a las personas en una ciudad, pero su principio se basa en que no todos somos malos, por eso no es necesario tener un policía por cada habitante”.

Esto es fundamental para que estas recomendaciones siempre sean desde el punto de vista positivo, y seamos las personas interesadas en el bienestar de los niños, los que tengamos en cuenta estas prácticas”.

Puntualizó que la edad aceptable para redes sociales varía desde el entorno socioeconómico hasta recomendaciones pedagógicas. 13 años es una edad que puede pensarse como la mínima necesaria, con argumentos a favor y en contra, sin embargo para algunas redes sociales, es en sí el límite mínimo de edad para registrarse.

10 consejos
Sin duda, la comunicación con los hijos es clave en su seguridad, por lo tanto es recomendable educarlos y mantener un diálogo productivo y abierto.

Los padres deben asegurarse que los dispositivos que utilizan los niños tengan el mismo (o incluso mayor) nivel de protección que los de ellos.

Al prestar un dispositivo a un niño, nos debemos asegurar que sea en el hogar y no en lugares públicos.

Implementar actualizaciones constantes en los dispositivos que usan los niños.

De preferencia, prestarles un dispositivo adicional.

Evitar que interactúen con aquellos que utilizan los padres para el trabajo o donde almacenan información crítica.

Asegurar la red del hogar con una contraseña robusta, y ser los padres quienes le den el acceso al niño, en vez de compartir con ellos dicha contraseña.

Existen servicios que monitorean la actividad de los niños en línea, generan reportes mensuales, e incluso avisan cuando existe una acción potencialmente peligrosa. Sería recomendable tomarlos en cuenta.

Educarlos en temas de ciberseguridad y monitorearlos constantemente. Es como enseñar a caminar al niño, al principio necesitan totalmente el apoyo de los padres, luego confiar en que pueden hacerlo.

 Fuente

Un ‘hacker’ colombiano asegura que espió a la oposición mexicana contratado por el PRI

Andrés Sepúlveda, encarcelado por espionaje, asegura a la revista Businessweek que amañó elecciones presidenciales en toda América Latina

Un ‘hacker’ colombiano asegura que espió a la oposición mexicana contratado por el PRIEl hacker colombiano Andrés Sepúlveda afirma que amañó elecciones durante años en toda América Latina, según una información publicada este jueves en la edición digital de la revista Bloomberg Businessweek. Basada en entrevistas a Sepúlveda, a su supuesto socio, el venezolano afincado en Miami Juan José Rendón y a las partes afectadas, la noticia detalla el presunto modus operandi del hacker.

El PRI desmintió con rotundidad las imputaciones. “Son absolutamente falsas; carecen de fundamento y responden a una fantasía”, afirmó el vicecoordinador de la campaña presidencial del PRI en 2012, Jorge Carlos Ramírez. El venezolano Rendón, en una entrevista con EL PAÍS, también negó las acusaciones y las calificó de puro desvarío.

De cara a las elecciones de 2012, Sepúlveda, explica el artículo de Bloomberg, lideró un equipo de hackers al servicio del PRI, que entonces apoyaba como candidato al actual presidente, Enrique Peña Nieto. Sepúlveda y su equipo habrían saboteado las campañas presidenciales de Andrés Manuel López Obrador, del izquierdista PRD y Josefina Vázquez Mota, de la derecha del PAN. “Con un presupuesto de 600.000 dólares”, narran los reporteros, “el trabajo de Peña Nieto fue con diferencia el más complejo (…) Los hackers robaron estrategias de campaña, manipularon redes sociales para crear falsas oleadas de entusiasmo y burla e instalaron software malicioso en las oficinas de campaña de la oposición, todo para ayudar a que

 se hiciera con la victoria”.

Sigue leyendo

El ciberdelito mueve el 0,8 % del PIB mundial al año, según Intel Security

 

Ciberdelito

Bogotá.-El delito informático representa anualmente el 0,8 % del producto interno bruto (PIB) mundial, más de 6.100 millones dólares, y la cifra va en aumento, según Brett Kelsey, vicepresidente y director de Tecnología para América Latina de la empresa Intel Security.

En una entrevista con Efe, el experto en seguridad informática en Latinoamérica consideró que “el cibercrimen no va a parar de crecer mientras los criminales obtengan ganancias financieras”.

Sigue leyendo

Correos falsos de Visa se utilizan para robar datos de tarjetas de crédito

ESET alerta sobre una nueva campaña de phishing que simula ser enviada por Visa y usa sitios gubernamentales para engañar a sus usuarios.

Correos falsos de Visa se utilizan para robar datos de tarjetas de crédito

El Laboratorio de Investigación de ESET Latinoamérica, compañía líder en detección proactiva de amenazas, detectó una nueva campaña de propagación de phishing, que utilizó la identidad de Visa, una de las más grandes entidades del mundo en tarjetas de crédito, para robar credenciales financieras o datos de tarjetas de crédito de los clientes.

Sigue leyendo

Según los expertos, falta perspectiva de negocio a la hora de abordar los problemas de seguridad

Ciberseguridad

Las amenazas de ciberseguridad han sido tratadas, desde su mismo nacimiento, como un problema puramente tecnológico. Y es cierto que lo principal es tomar medidas de índole tecnológica para afrontarlas, pues cualquier empresa que prescinda de ellas se expone a un más que seguro ataque que, de una u otra manera, afectará de manera muy negativa a su trabajo y, por lo tanto, a sus resultados. Sin embargo, Bloomberg Business publica hoy un reportaje dedicado a Jefrey Johnson.

Ex US-Navy y fundador de SquirrelWerkz, una consultora de ciberseguridad, se basa en su experiencia previa como experto en la materia en EY (Ernst & Young) para aportar un nuevo y muy interesante enfoque al problema al que se exponen cada día las empresas: emplear la inteligencia para identificar a tu enemigo. Hasta ahora, según afirma, no se ha tenido en cuenta la actividad y la posición de las empresas en sus respectivos sectores, así como quiénes son los principales interesados en que sus actividades no vayan bien. Es decir, falta la perspectiva de negocio a la hora de abordar los problemas de seguridad.

Sigue leyendo

Advierten que los virus de sitios pornográficos siguen circulando en Google Play

La empresa de seguridad informática Eset reveló que los troyanos “clicker” de sitios pornográficos se muestran como aplicaciones legítimas, apuntando a los juegos en particular.

Esta familia de código malicioso se infiltró en la tienda oficial de Android al menos 343 veces en los últimos siete meses, lo que hace que sea una de las mayores campañas de malware en Google Play registrada hasta la fecha.

“Ha habido muchos casos de campañas de malware en Google Play, pero ninguno de ellos ha permanecido tanto tiempo o ha tenido un número tan grande de infiltraciones exitosas,” explicó Lukas Stefanko, investigador de malware de la compañía que se especializa en malware para Android, en un comunicado enviado por la firma a iProfesional.

Sigue leyendo

De nueva cuenta Lenovo está en la mira por instalar spyware en sus computadoras

De nueva cuenta Lenovo estaría instalando spyware en equipos “refurbished” que salen de sus instalaciones.

Recordarán que hace algunos meses, Lenovo estuvo en la mira de todo el mundo por instalar equipos con el spyware Superfish. A pesar del escándalo y de que la empresa china corrigió este comportamiento, se descubrió que tiempo después, estaba vendiendo equipos que reinstalaban spyware. Con estos antecedentes, uno pensaría que Lenovo no caería en el mismo error por tercer ocasión. Nos equivocamos.

Según Gadgets 360, el fabricante asiático lo hizo de nuevo, esta vez se trata de equipos “refurbished” o reconstruidos, de las líneas ThinkPad, ThinkCentre y ThinkStation; que son puestos en venta después de arreglar algún problema de fabricación o garantía. Estos equipos saldrían de Lenovo con un software instalado, llamado “Lenovo Custormer Program 64”, que envía información de sus usuarios hacia Lenovo. Además, dicha app está asociada a una firma de web analytics llamada Omniture.

Esto podría significar que los usuarios estarían enviando información sin tener conocimiento de esto. De momento se desconoce la postura de Lenovo y las repercusiones que podría traer hacia la empresa, así como a sus usuarios. Lo cierto es que es una muy mala situación en la que Lenovo parece insistir.

Fuente

¡Cuidado! Esta app porno de Android toma fotos para extorsionarte

“Adult Player” es una aplicación que aprovecha los instintos más básicos para que le des permisos de administrador en tu equipo.

En esta vitrina de tecnología móvil no juzgamos a la gente por lo que decida hacer en la comodidad de sus hogares, de hecho alentamos las buenas prácticas onanísticas cada vez que podemos. Sin embargo, es la seguridad la que nos llama nuevamente la atención.

A través del incentivo de la pornografía gratuita, la compañía de seguridad estadounidense Zscaler ha detectado una nueva manera de secuestrar dispositivos móviles a través de la instalación de una app llamada “Adult Player”.

Según las indagaciones, esta vulnerabilidad sería capaz de tomar fotografías sin el consentimiento de los usuarios (usando la cámara frontal), para posteriormente inhabilitar el dispositivo móvil solicitando un pago que puede llegar a los USD $ 500. Zscaler asegura que aún reiniciando el dispositivo la app maliciosa seguirá en efecto, puesto que se activa apenas el dispositivo esté prendido nuevamente.
Sigue leyendo

John McAfee: La base de datos de Ashley Madison fue robada por una ex empleada de la empresa

De acuerdo a un análisis de John McAfee, el robo de información a Ashley Madison, fue elaborado de manera interna por una mujer que trabajaba para Avid Life Media.

 

Acorde a su controversial estilo, John McAfee publicó en su columna del International Business Times, que en realidad Ashley Madison no fue hackeada, como asegura Impact Team, sino que fue el trabajo de una sola persona: una antigua empleada de Avid Life Media.

Según McAfee, las razones que tiene para concluir que fue así, son varias. Para empezar, dice que terminar el análisis de los 40GB de información revelados, hubiera tomado cuando menos una semana sin el uso de una súpercomputadora. La información que se publicó, fue entregada a McAfee por “los hackers” en menos tiempo. Así lo comenta:

Sigue leyendo

Microsoft lanza parche de seguridad para todas las versiones de Windows

Si usas cualquier versión de Windows, es muy importante que actualices tu PC pues Microsoft liberó un parche para una falla crítica que haría que un hacker se adueñara de tu equipo.

Pues antes de lanzar su siguiente versión de Windows, Microsoft ha sacado un parche de emergencia para una falla crítica que afecta Windows Vista, 7, 8, 8.1, Windows RT, Windows Server 2008, 2012 y hasta Windows 10 Insider Preview; según reportes de ZDNet. Es decir, prácticamente todas las versiones de Windows.

La gravedad del problema es tal que, según información de Microsoft, esta falla podría permitir ejecutar código remoto con tan solo abrir algún documentado infectado o ingresar a páginas no seguras que incluyeran fuentes OpenType. Este código remoto, haría que el hacker no solo visualizará contenido de la máquina con Windows, sino que podría ejecutarlo, borrarlo o cambiarlo. Incluso, podría crear un nuevo usuario con todos los privilegios administrativos, lo que le daría un control total sobre la PC infectada.

Aunque no se conoce de algún caso que haya sufrido de un ataque por esta falla, es casi obligatorio actualizar sus PCs. La actualización la encuentran a través de Windows Update. ¿Ya actualizaron?

Fuente

Un fallo informático obliga a cancelar todos los vuelos de United Airlines

La aerolínea estadounidense ha cancelado 3.500 vuelos

United AirlinesEmpleados de United ante las mesas de facturación en Newark, New Jersey. / EDUARDO MUNOZ (REUTERS)

La aerolínea norteamericana United Airlines ha cancelado esta mañana 3.500 vuelos durante tres horas y media por un problema informático en la red de la compañía aérea. Es la segunda vez en dos meses que United se ve afectada por problemas técnicos.

La compañía aérea estadounidense se ha visto obligada a mantener en tierra la mayoría de sus vuelos programados para hoy debido a un fallo en sus sistemas informáticos. Los pasajeros afectados compartieron imágenes en las redes sociales de las largas colas y el colapso en los mayores aeropuertos del país.

United ha notificado en un comunicado, publicado en Twitter poco después de las 9:30 de la mañana, que la compañía estaba “sufriendo problemas de conectividad en su red”. La aerolínea, con sede en Chicago, afirmó que estaba trabajando para resolver el problema y pidió disculpas por las inconveniencias.
Sigue leyendo

La gigantesca filtración que expuso los datos personales de 4 millones de funcionarios en EE.UU.

Ciberataque federal en EE.UU.

Agencias del gobierno de Estados Unidos se vieron afectadas por un “enorme quiebre de seguridad” que involucró los datos personales de millones de trabajadores federales, según informaron las autoridades.

La Oficina de Gestión de Personal (OPM, por sus siglas en inglés) confirmó este jueves que casi cuatro millones de empleados actuales y extrabajadores fueron afectados por el ataque.

La OPM -el equivalente al departamento de recursos humanos del gobierno federal- emite autorizaciones de seguridad y recopila datos de todos los empleados gubernamentales.

Sigue leyendo

Internet.org no va a permitir conexiones cifradas ni alta transferencia de datos

Para estar dentro de Internet.org, será necesario dejar de lado las conexiones cifradas, los sitios con videos y alto volumen de imágenes.

El proyecto de Internet.org sigue dando de qué hablar. Ya sea para bien o para mal, la controversia y las decisiones que está tomando Facebook con respecto a este Internet gratuito merecen, cuando menos, una reflexión.

Ahora que el proyecto está abierto a desarrolladores, prácticamente cualquiera puede aplicar para estar dentro de Internet.org y llegar de forma gratuita a regiones de escasos recursos o en vías de desarrollo. Pero no todo es miel sobre hojuelas, porque para que los sitios web sean aprobados, tienen que cumplir con una serie de requerimientos entre los que se encuentran no tener JavaScript, iFrames, fuentes WOFF, imágenes SVG y dejar de la lado las conexiones cifradas HTTPS (SSL/TLS).
Sigue leyendo